Lazarus dissimule des chargeurs de logiciels malveillants dans des scripts Git Hooks lors d’attaques visant des développeurs le 9 mai

D’après les recherches d’OpenSourceMalware, le groupe de piratage nord-coréen Lazarus a dissimulé des chargeurs de deuxième étape dans des scripts pre-commit de Git Hooks lors d’attaques visant des développeurs le 9 mai. Le groupe a utilisé cette technique dans des campagnes comprenant « Infectious Interview », où il s’est fait passer pour des recruteurs en cryptomonnaie et DeFi afin de tromper des développeurs en leur faisant cloner des dépôts de code malveillants, dans le but final de voler des actifs crypto et des identifiants.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire