Регистрация
*
*
*

Leave the field below empty!

Хакеры из Лазаря снова атаковали! Украдено не только данные, но и крипотмены


12 марта 2025 в 12:09
на сайт, и вы сможете вступить в группу.

Хакеры из Лазаря снова атаковали! Украдено не только данные, но и крипотмены

Недавно была обнаружена обширная кампания от северокорейской хакерской группы Lazarus, атаковая через реестр административного программного обеспечения Package Noda. Шесть обнаруженных пакетов используются для кражи чувствительных данных, развертывания задней воды и извлечения криптовалют.

Исследовательская группа Socket показала эту кампанию, которая имеет прямые отношения с предыдущими атаками Лазаря. Хакеры используют технику так называемого. PyposquattyТаким образом, они создают пакеты с именами, похожими на популярные библиотеки, чтобы обмануть разработчиков и заставлять их случайно установить. Типосокватинг работает создание имен с именами, очень похожими на неизвестные библиотеки, которые могут привести к установке ошибок.

Вредные пакеты

Следующая таблица представляет вредоносные пакеты и их функции:

Упаковка Функция
Есть буферный порошок Это имитирует популярность буферной библиотеки и служит краже входа в систему Data4.
Yoojae vividist Библиотека ложных валидаций, которая извлекает конфиденциальные данные из инфицированных систем4.
Пакет соревнований Замаскирован как инструмент для обработки событий, но на самом деле он ставит заднюю дверь для удаленного доступа4.
Массив-пупистский Пакет мошенничества, предназначенный для сбора данных системы и браузера.
Реакция-экологически чистая зависимость Это реагирование, но вызывает вредоносное ПО для компромисса разработчика.
Автопродажа Подражает инструментам управления, чтобы украсть логин API и ключи.

Злодие пакеты содержат код, который фокусируется на краже конфиденциальной информации, такой как криптомические деньги и данные браузера, включая сохраненные пароли, файлы cookie и историю просмотра. Хакеры используют вредоносное ПО Биверхл И задняя дверь Невидимый хореткоторые уже использовались в ложных работах.

«Код предназначен для сбора подробностей системы -среда системы, включая имя хоста, операционную систему и папки системы», -говорится в отчете Сокета. «Систематически находить и извлекать конфиденциальные файлы, такие как Chrome, Brave и Firefox -log, а также архивы архивов ключей в macOS». Хакеры обращают особое внимание на криптовалютных монсанс, а именно извлечение id.json Звук и Выход. Wallet выхода.

Все шесть вредоносных пакетов по -прежнему доступны на Github NPM и Github Storage, что означает, что угроза все еще активна. Разработчики разработчиков советуют тщательно проверять пакеты, которые они используют в своих проектах, и постоянно изучают код в программном обеспечении с открытым исходным кодом, чтобы найти подозрительных символов, таких как код Elkov, и вызов внешних серверов. Также рекомендуется регулярно обновлять список используемых пакетов и контролировать их легитимность.

Источник: BleepingComputer,

Источник изображений: недоумение AI,

Автор публикации

не в сети 1 час

Christine Young

Helllo, boys, boys, boys

  • Галерея пользователя
  • Гостевая пользователя

Мастер оставил отзыв:

Good looking

Расшарить

141

КОММЕНТЫ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Leave the field below empty!

Авторизация
*
*
Регистрация
*
*
*

Leave the field below empty!

Генерация пароля