Tỷ giá Bitcoin BTC BTC
98949 $
1.68%
Tỷ giá Ethereum ETH ETH
3887 $
1.05%
Tỷ giá XRP XRP XRP
2,38 $
-1.37%
Tỷ giá Tether USDt USDT USDT
1,00 $
0.08%
Tỷ giá Solana SOL SOL
232,53 $
-0.22%
Tỷ giá BNB BNB BNB
732,34 $
-1.02%
Tỷ giá Dogecoin DOGE DOGE
0,4199 $
0.70%
Tỷ giá Cardano ADA ADA
1,19 $
-0.52%
Tỷ giá USDC USDC USDC
1,00 $
0.00%
Tỷ giá TRON TRX TRX
0,3309 $
-3.80%
Tỷ giá Avalanche AVAX AVAX
53,92 $
-1.13%
Tỷ giá Shiba Inu SHIB SHIB
0,0000 $
0.46%
Tỷ giá Toncoin TON TON
6,91 $
-1.24%
Tỷ giá Polkadot DOT DOT
10,84 $
-2.63%
Tỷ giá Chainlink LINK LINK
24,18 $
-3.33%
Tỷ giá Stellar XLM XLM
0,4947 $
-1.45%
Tỷ giá Bitcoin Cash BCH BCH
577,67 $
1.74%
Tỷ giá Hedera HBAR HBAR
0,2929 $
-2.24%
Tỷ giá Sui SUI SUI
3,68 $
-0.00%
Tỷ giá Litecoin LTC LTC
130,50 $
2.60%
  1. Home iconBạn đang ở:
  2. Trang chủ
  3. Tin tức tiền điện tử
  4. Lazarus đã sử dụng phần mềm độc hại "kandykorn" cố gắng xâm phạm nền tảng giao dịch — Elastic

Lazarus đã sử dụng phần mềm độc hại "kandykorn" cố gắng xâm phạm nền tảng giao dịch — Elastic

02/11/2023 05:05 read81
Lazarus đã sử dụng phần mềm độc hại

Các thành viên Lazarus đóng giả là kỹ sư và lừa nhân viên nền tảng giao dịch tải xuống phần mềm độc hại khó phát hiện.

Lazarus Group đã sử dụng một dạng phần mềm độc hại mới nhằm cố gắng xâm phạm nền tảng giao dịch tiền điện tử, theo báo cáo ngày 31 tháng 10 từ Elastic Security Labs.

Elastic đã đặt tên cho phần mềm độc hại mới là Kandykorn và chương trình tải nó vào bộ nhớ Sugarload, vì tệp trình tải có phần mở rộng .sld mới trong tên của nó. Elastic không nêu tên nền tảng giao dịch được nhắm mục tiêu.

Nền tảng giao dịch tiền điện tử đã phải hứng chịu hàng loạt vụ hack khóa riêng vào năm 2023, hầu hết đều có liên quan đến doanh nghiệp tội phạm mạng Lazarus Group của Triều Tiên.

Quá trình lây nhiễm Kandykorn. Nguồn: Phòng thí nghiệm bảo mật đàn hồi

Theo Elastic, cuộc tấn công bắt đầu khi các thành viên Lazarus đóng giả là kỹ sư blockchain và các kỹ sư mục tiêu từ nền tảng giao dịch tiền điện tử ẩn danh. Những kẻ tấn công đã liên hệ trên Discord, tuyên bố rằng chúng đã thiết kế một bot chênh lệch giá có thể kiếm lợi từ sự chênh lệch giữa giá tiền điện tử trên các nền tảng giao dịch khác nhau.

Những kẻ tấn công đã thuyết phục các kỹ sư tải bot này xuống. Các tệp trong thư mục ZIP của chương trình có các tên được ngụy trang như config.py và pricetable.py khiến nó có vẻ là một bot chênh lệch giá.

Sau khi các kỹ sư chạy chương trình, nó sẽ thực thi tệp Main.py chạy một số chương trình thông thường cũng như tệp độc hại có tên Watcher.py. Watcher.py đã thiết lập kết nối với tài khoản Google Drive từ xa và bắt đầu tải nội dung từ tài khoản đó xuống một tệp khác có tên testSpeed.py. Sau đó, chương trình độc hại đã chạy testSpeed.py một lần trước khi xóa nó để che giấu dấu vết.

Trong quá trình thực thi testSpeed.py một lần, chương trình đã tải xuống nhiều nội dung hơn và cuối cùng thực thi một tệp mà Elastic gọi là Sugarloader. Elastic cho biết tệp này đã bị xáo trộn bằng cách sử dụng trình đóng gói nhị phân, cho phép nó vượt qua hầu hết các chương trình phát hiện phần mềm độc hại. Tuy nhiên, họ có thể phát hiện ra nó bằng cách buộc chương trình dừng lại sau khi các chức năng khởi tạo của nó được gọi, sau đó chụp nhanh bộ nhớ ảo của quy trình.

Theo Elastic, nó đã chạy tính năng phát hiện phần mềm độc hại VirusTotal trên Sugarloader và trình phát hiện đã tuyên bố rằng tệp này không độc hại.

Sau khi Sugarloader được tải xuống máy tính, nó sẽ kết nối với máy chủ từ xa và tải trực tiếp Kandykorn vào bộ nhớ thiết bị. Kandykorn chứa nhiều chức năng có thể được máy chủ từ xa sử dụng để thực hiện các hoạt động độc hại khác nhau. Ví dụ: lệnh 0xD3 có thể được sử dụng để liệt kê nội dung của một thư mục trên máy tính nạn nhân và resp_file_down có thể được sử dụng để chuyển bất kỳ tệp nạn nhân nào sang máy tính của kẻ tấn công.

Elastic tin rằng cuộc tấn công xảy ra vào tháng 4 năm 2023. Họ tuyên bố rằng chương trình này có thể vẫn đang được sử dụng để thực hiện các cuộc tấn công ngày nay, nêu rõ:

Mối đe dọa này vẫn còn tồn tại và các công cụ cũng như kỹ thuật đang liên tục được phát triển.

Nền tảng và ứng dụng giao dịch tiền điện tử tập trung đã hứng chịu hàng loạt cuộc tấn công vào năm 2023. Alphapo, CoinsPaid, Atomic Wallet, Coinex, Stake và những người khác đã là nạn nhân của những cuộc tấn công này, hầu hết trong số đó dường như liên quan đến việc kẻ tấn công đánh cắp khóa riêng tư của nạn nhân thiết bị và sử dụng nó để chuyển tiền điện tử của khách hàng đến địa chỉ của kẻ tấn công.

Cục Điều tra Liên bang Hoa Kỳ đã cáo buộc Tập đoàn Lazarus đứng sau vụ hack Coinex, cũng như thực hiện vụ tấn công Stake và các vụ khác.

Theo CoinTelegraph

Tuyên bố miễn trừ trách nhiệm: Bài viết này chỉ được viết cho mục đích thông tin. Bài viết không nhằm mục đích khuyến khích mua tài sản theo bất kỳ cách nào, cũng không cấu thành lời chào mời, đề nghị, khuyến nghị hoặc gợi ý đầu tư. Tôi muốn nhắc nhở bạn rằng tất cả các tài sản đều được đánh giá từ nhiều góc độ và có rủi ro cao, do đó, bất kỳ quyết định đầu tư nào và rủi ro liên quan đều do nhà đầu tư tự chịu rủi ro.

Chia sẻ bài viết này với bạn bè qua Facebook / Zalo / Telegram:

Tags: KANDYKORN, SUGARLOAD, NHÓM Lazarus, Cổ phần, Tiền xu trả tiền, Alphapo, Ví nguyên tử, Coinex,