Bitget App
Trade smarter
Kup kryptoRynkiHandelFuturesEarnWeb3CentrumWięcej
Handel
Spot
Kupuj i sprzedawaj krypto
Margin
Zwiększ swój kapitał i wydajność środków
Onchain
Korzyści Onchain bez wchodzenia na blockchain
Konwersja i handel blokowy
Konwertuj kryptowaluty jednym kliknięciem i bez opłat
Odkryj
Launchhub
Zdobądź przewagę na wczesnym etapie i zacznij wygrywać
Kopiuj
Kopiuj wybitnego tradera jednym kliknięciem
Boty
Prosty, szybki i niezawodny bot handlowy AI
Handel
Kontrakty futures zabezpieczone USDT
Kontrakty futures rozliczane w USDT
Kontrakty futures zabezpieczone USDC
Kontrakty futures rozliczane w USDC
Kontrakty futures zabezpieczone monetami
Kontrakty futures rozliczane w kryptowalutach
Odkryj
Przewodnik po kontraktach futures
Podróż po handlu kontraktami futures – od początkującego do zaawansowanego
Promocje kontraktów futures
Czekają na Ciebie wysokie nagrody
Bitget Earn
Najróżniejsze produkty do pomnażania Twoich aktywów
Simple Earn
Dokonuj wpłat i wypłat w dowolnej chwili, aby uzyskać elastyczne zyski przy zerowym ryzyku
On-chain Earn
Codzienne zyski bez ryzykowania kapitału
Strukturyzowane produkty Earn
Solidna innowacja finansowa pomagająca poruszać się po wahaniach rynkowych
VIP i Wealth Management
Usługi premium do inteligentnego zarządzania majątkiem
Pożyczki
Elastyczne pożyczanie z wysokim bezpieczeństwem środków
Slow Fog Cosine: Potwierdzono, że incydent kradzieży na CEX został przeprowadzony przez północnokoreańską grupę hakerów Lazarus, ujawniono ich metodę ataku

Slow Fog Cosine: Potwierdzono, że incydent kradzieży na CEX został przeprowadzony przez północnokoreańską grupę hakerów Lazarus, ujawniono ich metodę ataku

Bitget2025/02/23 13:43
Pokaż oryginał

Założyciel SlowMist, Yu Cosine, opublikował na mediach społecznościowych informację, że poprzez analizę dowodów i powiązane śledzenie potwierdziliśmy, że atakujący w incydencie kradzieży CEX to rzeczywiście północnokoreańska grupa hakerska Lazarus Group. Jest to atak APT na poziomie państwowym, wymierzony w platformy handlu kryptowalutami. Zdecydowaliśmy się podzielić powiązanymi IOC (wskaźnikami naruszenia), które obejmują niektórych dostawców usług w chmurze i serwery proxy, których adresy IP zostały wykorzystane. Należy zauważyć, że to ujawnienie nie określa, która platforma lub platformy są zaangażowane, ani nie wspomina konkretnie o CEX; jeśli występują podobieństwa, nie jest to niemożliwe.

Atakujący użyli pyyaml do RCE (zdalne wykonanie kodu), aby dostarczyć złośliwy kod i tym samym kontrolować docelowe komputery i serwery. Ta metoda omija większość skanów oprogramowania antywirusowego. Po zsynchronizowaniu informacji z partnerami uzyskano wiele podobnych złośliwych próbek. Głównym celem atakujących jest przejęcie kontroli nad portfelami poprzez inwazję na infrastrukturę platform handlu kryptowalutami, a następnie nielegalne przenoszenie dużych ilości zaszyfrowanych aktywów z tych portfeli.

SlowMist opublikował artykuł podsumowujący, ujawniający metody ataku grupy Lazarus i analizujący ich wykorzystanie taktyk takich jak inżynieria społeczna, wykorzystanie luk, eskalacja uprawnień, penetracja sieci wewnętrznej i transfer funduszy itp. Jednocześnie na podstawie rzeczywistych przypadków podsumowali sugestie obronne przeciwko atakom APT, mając nadzieję dostarczyć odniesienia dla branży, pomagając większej liczbie organizacji w zwiększeniu zdolności ochrony bezpieczeństwa, zmniejszając potencjalne zagrożenia.

0

Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.

PoolX: Stakuj, aby zarabiać
Nawet ponad 10% APR. Zarabiaj więcej, stakując więcej.
Stakuj teraz!