ក្រុមហ៊ុន Lazarus Group ដ៏ល្បីល្បាញបានប៉ុនប៉ងវាយប្រហារតាមអ៊ីនធឺណិត ដោយចោទប្រកាន់សហស្ថាបនិករបស់ deBridge

“Lazarus Group” ដែលជាក្រុម hacking គាំទ្រដោយប្រទេសកូរ៉េខាងជើងដ៏ល្បីល្បាញ ត្រូវបានគេកំណត់ថាជាពិរុទ្ធជននៃការប៉ុនប៉ងវាយប្រហារតាមអ៊ីនធឺណិតលើ deBridge Finance។ សហស្ថាបនិកនៃពិធីការឆ្លងខ្សែសង្វាក់ និងជាអ្នកដឹកនាំគម្រោង លោក Alex Smirnov បានចោទប្រកាន់ថាវ៉ិចទ័រវាយប្រហារគឺតាមរយៈអ៊ីមែល ដែលសមាជិកក្រុមជាច្រើនបានទទួលឯកសារ PDF ដែលមានឈ្មោះថា "ការកែសម្រួលប្រាក់ខែថ្មី" ពីអាសយដ្ឋានក្លែងក្លាយដែលឆ្លុះបញ្ចាំងពីអត្តសញ្ញាណរបស់ប្រតិបត្តិករ។

ខណៈពេលដែល DeBridge Finance គ្រប់គ្រងដើម្បីរារាំងការវាយប្រហារនៃការបន្លំនោះ Smirnov បានព្រមានថាយុទ្ធនាការក្លែងបន្លំទំនងជារីករាលដាលផ្តោតលើវេទិកាដែលផ្តោតលើ Web3 ។

ការប៉ុនប៉ងវាយប្រហារលើ deBridge

នេះ​បើ​តាម Twitter ដ៏​វែង ខ្សែ​ស្រ​ឡាយ ដោយ exec សមាជិកក្រុមភាគច្រើនបានដាក់ទង់អ៊ីមែលដែលគួរឱ្យសង្ស័យភ្លាមៗ ប៉ុន្តែមានម្នាក់បានទាញយក និងបើកឯកសារ។ នេះជួយពួកគេស៊ើបអង្កេតវ៉ិចទ័រវាយប្រហារ និងយល់ពីផលវិបាករបស់វា។

Smirnov បានពន្យល់បន្ថែមថា អ្នកប្រើប្រាស់ macOS មានសុវត្ថិភាព ព្រោះថាការបើកតំណភ្ជាប់នៅលើ Mac នឹងនាំទៅរកឯកសារ zip ដោយប្រើឯកសារ PDF ធម្មតា Adjustments.pdf ។ ម្យ៉ាងវិញទៀត ប្រព័ន្ធ Windows មិនមានភាពស៊ាំនឹងគ្រោះថ្នាក់នោះទេ។ ផ្ទុយទៅវិញ អ្នកប្រើប្រាស់ Windows នឹងត្រូវបានបញ្ជូនទៅបណ្ណសារដែលមាន pdf ដែលការពារដោយពាក្យសម្ងាត់គួរឱ្យសង្ស័យដែលមានឈ្មោះដូចគ្នា និងឯកសារបន្ថែមមួយដែលមានឈ្មោះថា Password.txt.lnk ។

ឯកសារអត្ថបទនឹងឆ្លងប្រព័ន្ធយ៉ាងសំខាន់។ ដូចនេះ ការខ្វះខាតកម្មវិធីប្រឆាំងមេរោគនឹងជួយឱ្យឯកសារព្យាបាទជ្រាបចូលទៅក្នុងម៉ាស៊ីន ហើយនឹងត្រូវបានរក្សាទុកក្នុងថតស្វ័យប្រវត្តិ បន្ទាប់ពីនោះ ស្គ្រីបសាមញ្ញនឹងចាប់ផ្តើមផ្ញើសំណើដដែលៗ ដើម្បីទាក់ទងជាមួយអ្នកវាយប្រហារ ដើម្បីទទួលបានការណែនាំ។

"វ៉ិចទ័រវាយប្រហារមានដូចខាងក្រោម៖ អ្នកប្រើប្រាស់បើកតំណពីអ៊ីមែល -> ទាញយក និងបើកបណ្ណសារ -> ព្យាយាមបើក PDF ប៉ុន្តែ PDF សុំលេខសម្ងាត់ -> អ្នកប្រើប្រាស់បើក password.txt.lnk ហើយឆ្លងប្រព័ន្ធទាំងមូល។"

បន្ទាប់មកសហស្ថាបនិកបានជំរុញឱ្យក្រុមហ៊ុន និងនិយោជិតរបស់ពួកគេកុំបើកឯកសារភ្ជាប់អ៊ីមែលដោយមិនផ្ទៀងផ្ទាត់អាសយដ្ឋានអ៊ីមែលពេញលេញរបស់អ្នកផ្ញើ និងដើម្បីឱ្យមានពិធីការផ្ទៃក្នុងសម្រាប់របៀបដែលក្រុមចែករំលែកឯកសារភ្ជាប់។

"សូមរក្សា SAFU ហើយចែករំលែកអត្ថបទនេះដើម្បីឱ្យអ្នករាល់គ្នាដឹងអំពីការវាយប្រហារដែលអាចកើតមាន។"

អ្នកវាយប្រហារ Lazarus កំណត់គោលដៅ Crypto

ក្រុមហេគឃ័ររបស់កូរ៉េខាងជើងដែលឧបត្ថម្ភដោយរដ្ឋមានកេរ្តិ៍ឈ្មោះសម្រាប់ធ្វើការវាយប្រហារដោយហេតុផលហិរញ្ញវត្ថុ។ សម្រាប់មួយ Lazarus បានធ្វើការវាយប្រហារទម្រង់ខ្ពស់ជាច្រើនលើការផ្លាស់ប្តូររូបិយបណ្ណ ទីផ្សារ NFT និងអ្នកវិនិយោគបុគ្គលដែលមានភាគហ៊ុនសំខាន់ៗ។ ការ​វាយ​ប្រហារ​ចុង​ក្រោយ​នេះ​ទំនង​ជា​មាន​លក្ខណៈ​ស្រដៀង​គ្នា​នឹង​ការ​វាយ​ប្រហារ​មុន​ៗ​ដែល​ធ្វើ​ឡើង​ដោយ​ក្រុម​លួច​ចូល។

ចំពេលមានការផ្ទុះឡើងនៃ COVID-19 ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលដឹកនាំដោយ Lazarus ឃើញ និន្នាការកើនឡើងដ៏ធំ។ ថ្មីៗនេះ ក្រុមនេះបានលួចលុយជាង 620 លានដុល្លារពីស្ពាន Ronin របស់ក្រុមហ៊ុន Axie Infinity កាលពីដើមឆ្នាំនេះ។

ជាការពិតរបាយការណ៍ផងដែរ។ បង្ហាញ ថាកម្មវិធីអ៊ិនធឺណិតរបស់ប្រទេសនេះមានទំហំធំ និងរៀបចំបានល្អ បើទោះបីជាមានភាពឯកោផ្នែកសេដ្ឋកិច្ចពីពិភពលោកក៏ដោយ។ យោងតាមប្រភពជាច្រើនរបស់រដ្ឋាភិបាលសហរដ្ឋអាមេរិក អង្គភាពទាំងនេះក៏បានសម្របខ្លួនទៅនឹង Web3 ហើយបច្ចុប្បន្នកំពុងកំណត់គោលដៅផ្នែកហិរញ្ញវត្ថុវិមជ្ឈការ។

ការផ្តល់ជូនពិសេស (ឧបត្ថម្ភ)

Binance ឥតគិតថ្លៃ 100 ដុល្លារ (ផ្តាច់មុខ): ប្រើតំណនេះ ដើម្បីចុះឈ្មោះ និងទទួលបាន $100 ឥតគិតថ្លៃ និងថ្លៃសេវា 10% លើ Binance Futures ខែដំបូង (លក្ខខណ្ឌ).

ការផ្តល់ជូនពិសេសរបស់ PrimeXBT៖ ប្រើតំណនេះ ដើម្បីចុះឈ្មោះ និងបញ្ចូលលេខកូដ POTATO50 ដើម្បីទទួលបានប្រាក់រហូតដល់ 7,000 ដុល្លារលើការដាក់ប្រាក់របស់អ្នក។

ប្រភព៖ https://cryptopotato.com/notorious-lazarus-group-attempted-cyber-attack-alleges-debridge-co-founder/