Lazarus oculta cargadores de malware en los Git hooks durante ataques dirigidos a desarrolladores el 9 de mayo

Según la investigación de OpenSourceMalware, el grupo de piratería norcoreano Lazarus ocultó cargadores de segunda fase en scripts de Git Hooks pre-commit durante ataques dirigidos a desarrolladores el 9 de mayo. El grupo utilizó esta técnica en campañas, incluida ‘Infectious Interview’, donde se hacía pasar por reclutadores de criptomonedas y DeFi para engañar a los desarrolladores y que clonaran repositorios de código malicioso, con el objetivo final de robar criptoactivos y credenciales.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios