🔹 Các lời mời họp Zoom giả và liên kết cập nhật lừa đảo các đội Web3
🔹 Phần mềm độc hại NimDoor mới xâm nhập vào macOS với các kỹ thuật lẩn tránh tiên tiến
🔹 Kẻ tấn công đánh cắp dữ liệu trình duyệt, mật khẩu và cuộc trò chuyện trên Telegram
Các công ty Web3 và Crypto đang bị tấn công bởi phần mềm độc hại NimDoor
Các chuyên gia an ninh tại SentinelLabs đã phát hiện một chiến dịch phần mềm độc hại tinh vi nhắm vào các công ty khởi nghiệp Web3 và các công ty tiền điện tử. Các cuộc tấn công, có liên quan đến các nhóm Bắc Triều Tiên, sử dụng một sự kết hợp giữa kỹ thuật xã hội và sự lén lút kỹ thuật để triển khai phần mềm độc hại NimDoor, được viết bằng ngôn ngữ lập trình Nim hiếm khi được sử dụng nhằm vượt qua việc phát hiện của phần mềm diệt virus.
Cấu Hình: Cuộc Họp Giả Trên Zoom Qua Telegram
Tin tặc liên lạc qua Telegram, giả mạo là những liên hệ đã biết. Họ mời nạn nhân lên lịch các cuộc họp qua Calendly, sau đó gửi cho họ các liên kết đến những gì có vẻ như là bản cập nhật phần mềm Zoom. Những liên kết này dẫn đến các miền giả mạo như support.us05web-zoom.cloud, bắt chước các URL hợp pháp của Zoom và lưu trữ các tệp cài đặt độc hại.
Các tệp này chứa hàng ngàn dòng khoảng trắng, khiến chúng có vẻ "lớn một cách hợp pháp." Ẩn bên trong chỉ có ba dòng mã quan trọng, tải xuống và thực thi payload tấn công thực sự.
Malware NimDoor: Phần mềm gián điệp nhắm mục tiêu cụ thể vào macOS
Khi được thực thi, phần mềm độc hại NimDoor hoạt động trong hai giai đoạn chính:
🔹 Trích xuất dữ liệu – đánh cắp mật khẩu đã lưu, lịch sử duyệt web và thông tin đăng nhập từ các trình duyệt phổ biến như Chrome, Firefox, Brave, Edge và Arc.
🔹 Độ bền của hệ thống – duy trì quyền truy cập lâu dài thông qua các quy trình nền lén lút và các tệp hệ thống ngụy trang.
Một thành phần chính nhắm mục tiêu cụ thể vào Telegram, đánh cắp cơ sở dữ liệu trò chuyện được mã hóa và khóa giải mã, cho phép kẻ tấn công truy cập vào các cuộc trò chuyện riêng tư ngoại tuyến.
Xây dựng để tồn tại: Kỹ thuật thoát hiểm và cài đặt lại
NimDoor sử dụng một loạt các cơ chế kiên định tiên tiến:
🔹 Tự động cài đặt lại nếu người dùng cố gắng kết thúc hoặc xóa nó
🔹 Tạo ra các tệp và thư mục ẩn trông giống như các thành phần hệ thống macOS hợp pháp
🔹 Kết nối với máy chủ của kẻ tấn công mỗi 30 giây để nhận hướng dẫn, ngụy trang như lưu lượng internet bình thường
🔹 Hoãn thực thi trong 10 phút để tránh bị phát hiện sớm bởi phần mềm bảo mật
Khó để loại bỏ mà không có dụng cụ chuyên nghiệp
Vì những kỹ thuật này, NimDoor rất khó để gỡ bỏ bằng các công cụ tiêu chuẩn. Phần mềm bảo mật chuyên dụng hoặc can thiệp chuyên nghiệp thường được yêu cầu để làm sạch hoàn toàn các hệ thống bị nhiễm.
Kết luận: Các cuộc tấn công mạng hiện đại giờ đây trông giống như lời mời lịch.
Các cuộc tấn công như NimDoor chứng minh cách mà các nhóm Bắc Triều Tiên bắt chước khéo léo các quy trình làm việc hàng ngày để xâm nhập vào cả những mục tiêu thận trọng. Các liên kết Zoom giả và những cập nhật trông vô hại có thể dẫn đến việc xâm nhập toàn bộ hệ thống.
Người dùng không bao giờ nên tải xuống các bản cập nhật từ các nguồn không chính thức, luôn xác minh tên miền và luôn cảnh giác với các nhắc nhở hoặc lời mời cài đặt phần mềm bất ngờ.
#CyberSecurity , #TinTứcCrypto , #Hack
Luôn đi trước một bước – theo dõi hồ sơ của chúng tôi và cập nhật thông tin về mọi điều quan trọng trong thế giới tiền điện tử!
Thông báo:
,,Thông tin và quan điểm được trình bày trong bài viết này chỉ nhằm mục đích giáo dục và không nên được coi là lời khuyên đầu tư trong bất kỳ tình huống nào. Nội dung của các trang này không nên được coi là lời khuyên tài chính, đầu tư, hoặc bất kỳ hình thức lời khuyên nào khác. Chúng tôi cảnh báo rằng việc đầu tư vào tiền điện tử có thể rủi ro và có thể dẫn đến thua lỗ tài chính.“
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Tin tặc Bắc Triều Tiên nhắm mục tiêu vào tiền điện tử bằng phần mềm độc hại dựa trên Nim ngụy trang dưới dạng cập nhật Zoom
🔹 Các lời mời họp Zoom giả và liên kết cập nhật lừa đảo các đội Web3
🔹 Phần mềm độc hại NimDoor mới xâm nhập vào macOS với các kỹ thuật lẩn tránh tiên tiến
🔹 Kẻ tấn công đánh cắp dữ liệu trình duyệt, mật khẩu và cuộc trò chuyện trên Telegram
Các công ty Web3 và Crypto đang bị tấn công bởi phần mềm độc hại NimDoor Các chuyên gia an ninh tại SentinelLabs đã phát hiện một chiến dịch phần mềm độc hại tinh vi nhắm vào các công ty khởi nghiệp Web3 và các công ty tiền điện tử. Các cuộc tấn công, có liên quan đến các nhóm Bắc Triều Tiên, sử dụng một sự kết hợp giữa kỹ thuật xã hội và sự lén lút kỹ thuật để triển khai phần mềm độc hại NimDoor, được viết bằng ngôn ngữ lập trình Nim hiếm khi được sử dụng nhằm vượt qua việc phát hiện của phần mềm diệt virus.
Cấu Hình: Cuộc Họp Giả Trên Zoom Qua Telegram Tin tặc liên lạc qua Telegram, giả mạo là những liên hệ đã biết. Họ mời nạn nhân lên lịch các cuộc họp qua Calendly, sau đó gửi cho họ các liên kết đến những gì có vẻ như là bản cập nhật phần mềm Zoom. Những liên kết này dẫn đến các miền giả mạo như support.us05web-zoom.cloud, bắt chước các URL hợp pháp của Zoom và lưu trữ các tệp cài đặt độc hại. Các tệp này chứa hàng ngàn dòng khoảng trắng, khiến chúng có vẻ "lớn một cách hợp pháp." Ẩn bên trong chỉ có ba dòng mã quan trọng, tải xuống và thực thi payload tấn công thực sự.
Malware NimDoor: Phần mềm gián điệp nhắm mục tiêu cụ thể vào macOS Khi được thực thi, phần mềm độc hại NimDoor hoạt động trong hai giai đoạn chính: 🔹 Trích xuất dữ liệu – đánh cắp mật khẩu đã lưu, lịch sử duyệt web và thông tin đăng nhập từ các trình duyệt phổ biến như Chrome, Firefox, Brave, Edge và Arc.
🔹 Độ bền của hệ thống – duy trì quyền truy cập lâu dài thông qua các quy trình nền lén lút và các tệp hệ thống ngụy trang. Một thành phần chính nhắm mục tiêu cụ thể vào Telegram, đánh cắp cơ sở dữ liệu trò chuyện được mã hóa và khóa giải mã, cho phép kẻ tấn công truy cập vào các cuộc trò chuyện riêng tư ngoại tuyến.
Xây dựng để tồn tại: Kỹ thuật thoát hiểm và cài đặt lại NimDoor sử dụng một loạt các cơ chế kiên định tiên tiến: 🔹 Tự động cài đặt lại nếu người dùng cố gắng kết thúc hoặc xóa nó
🔹 Tạo ra các tệp và thư mục ẩn trông giống như các thành phần hệ thống macOS hợp pháp
🔹 Kết nối với máy chủ của kẻ tấn công mỗi 30 giây để nhận hướng dẫn, ngụy trang như lưu lượng internet bình thường
🔹 Hoãn thực thi trong 10 phút để tránh bị phát hiện sớm bởi phần mềm bảo mật
Khó để loại bỏ mà không có dụng cụ chuyên nghiệp Vì những kỹ thuật này, NimDoor rất khó để gỡ bỏ bằng các công cụ tiêu chuẩn. Phần mềm bảo mật chuyên dụng hoặc can thiệp chuyên nghiệp thường được yêu cầu để làm sạch hoàn toàn các hệ thống bị nhiễm.
Kết luận: Các cuộc tấn công mạng hiện đại giờ đây trông giống như lời mời lịch. Các cuộc tấn công như NimDoor chứng minh cách mà các nhóm Bắc Triều Tiên bắt chước khéo léo các quy trình làm việc hàng ngày để xâm nhập vào cả những mục tiêu thận trọng. Các liên kết Zoom giả và những cập nhật trông vô hại có thể dẫn đến việc xâm nhập toàn bộ hệ thống. Người dùng không bao giờ nên tải xuống các bản cập nhật từ các nguồn không chính thức, luôn xác minh tên miền và luôn cảnh giác với các nhắc nhở hoặc lời mời cài đặt phần mềm bất ngờ.
#CyberSecurity , #TinTứcCrypto , #Hack
Luôn đi trước một bước – theo dõi hồ sơ của chúng tôi và cập nhật thông tin về mọi điều quan trọng trong thế giới tiền điện tử! Thông báo: ,,Thông tin và quan điểm được trình bày trong bài viết này chỉ nhằm mục đích giáo dục và không nên được coi là lời khuyên đầu tư trong bất kỳ tình huống nào. Nội dung của các trang này không nên được coi là lời khuyên tài chính, đầu tư, hoặc bất kỳ hình thức lời khuyên nào khác. Chúng tôi cảnh báo rằng việc đầu tư vào tiền điện tử có thể rủi ro và có thể dẫn đến thua lỗ tài chính.“