- យុទ្ធនាការមេរោគជំរុញឱ្យសមាជិកនៃសហគមន៍គ្រីបតូទាញយក PDF ។
- Lazarus គឺជាក្រុម Hacker ដែលគាំទ្រផ្នែកហិរញ្ញវត្ថុដោយរដ្ឋាភិបាលកូរ៉េខាងជើង។
Crypto.comដែលជាការផ្លាស់ប្តូររូបិយប័ណ្ណគ្រីបតូ គឺជាជនរងគ្រោះចុងក្រោយនៃក្រុមលួចចូលមួយដែលមានឈ្មោះថា Lazarus។
នេះបើតាមរបាយការណ៍របស់ក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺណិត Sentinel One។ យុទ្ធនាការមេរោគជំរុញឱ្យសមាជិកនៃសហគមន៍គ្រីបតូទាញយកឯកសារ PDF ។ មុខតំណែងដែលមានផ្សាយពាណិជ្ជកម្មនៅ Crypto.com ដូចជាមុខតំណែងនាយកសិល្បៈនៅសិង្ហបុរី។
នៅពេលបុគ្គលិកដែលមានសក្តានុពលចុចលើតំណសម្រាប់ការពិពណ៌នាការងារ PDF ។ ពួកគេអាចត្រូវបានបញ្ឆោតឱ្យទាញយកមេរោគដែលអាចលួចព័ត៌មានផ្ទាល់ខ្លួនរបស់ពួកគេ និងសូម្បីតែព័ត៌មានលម្អិតអំពីធនាគារ។ នៅក្នុងប្រតិបត្តិការដាច់ដោយឡែកមួយ Lazarus បានផ្ញើសារដោយផ្ទាល់នូវការផ្តល់ជូនការងារនៅលើ LinkedIn ទៅកាន់មនុស្សដែលពួកគេសង្ឃឹមថានឹងចាប់អារម្មណ៍ក្នុងការធ្វើការជាអ្នកគ្រប់គ្រងផ្នែកវិស្វកម្មសម្រាប់ក្រុមសុវត្ថិភាពផលិតផលរបស់ Coinbase នៅក្នុងខែសីហា។
ឯកសារ PDF 26 ទំព័រ
ឯកសារបីដែលមានមេរោគត្រូវបានខ្ចប់ជាមួយគ្នា។ និងបង្ហាញជាប្រវត្តិរូបសង្ខេបសម្រាប់មុខតំណែងនៅ Coinbaseដូចដែលបានបង្ហាញដោយក្រុមហ៊ុនសន្តិសុខ ESET. ខណៈពេលដែលគោលដៅច្បាស់លាស់របស់ក្រុមនៅតែជាអាថ៌កំបាំង វាត្រូវបានគេជឿជាក់យ៉ាងទូលំទូលាយថាការទទួលបានសាច់ប្រាក់រូបិយប័ណ្ណគ្រីបតូ និងព័ត៌មានឯកជនលើការផ្លាស់ប្តូរគឺជាកង្វល់កំពូល។
វិធីសាស្ត្រទំនាក់ទំនងស្តង់ដាររបស់ Lazarus គឺជាសារផ្ទាល់របស់ LinkedIn ដែលផ្តល់ជូនអ្នកទទួលនូវមុខតំណែងដែលមានប្រាក់ខែខ្ពស់នៅសាជីវកម្មធំមួយ។ ដោយធ្វើតាមគំរូដូចគ្នានឹងប្រតិបត្តិការ macOS មុន ពួក Hacker បានផ្ញើឯកសារគោលពីរដែលអះអាងថាជា PDF និងរួមបញ្ចូលឯកសារ PDF 26 ទំព័រដែលមានចំណងជើងថា “Crypto.com Job Opportunities 2022 secretial.pdf” ដោយសំអាងថាផ្តល់មុខតំណែងបើកចំហនៅ Crypto .com ក្នុងឆ្នាំ 2022។
Lazarus ដែលជាក្រុម Hacker គាំទ្រផ្នែកហិរញ្ញវត្ថុដោយរដ្ឋាភិបាលកូរ៉េខាងជើង ត្រូវបានគេសង្ស័យថាបានលួចលុយជាង 600 លានដុល្លារពី cryptocurrency ក្រុមហ៊ុន។
បានណែនាំសម្រាប់អ្នក៖
ពួក Hacker កាបូប $160 លានដុល្លារនៅក្នុងការកេងប្រវ័ញ្ច Wintermute DeFi
ប្រភព៖ https://thenewscrypto.com/hacker-group-lazarus-targets-users-via-coinbase-job-posts/