https://coincodecap.com/microsoft-uncovered-an-attack-targeting-crypto-startups
Microsoft는 DEV-0139로 모니터링하는 위협 그룹이 VIP 고객과 연결하는 데 사용되는 Telegram 채널을 통해 암호화폐 투자 회사를 목표로 삼았다고 주장합니다.
Microsoft의 보안 부문은 어제 12월 6일 암호화폐 신생 기업을 겨냥한 침입을 발견했습니다.보도 자료 . 텔레그램 채팅을 통해 그들은 신뢰를 얻었고 피해자의 컴퓨터를 신속하게 모니터링할 수 있는 악성 소프트웨어 코드가 포함된 "OKX 바이낸스와 후오비 VIP 요금 비교.xls"라는 제목의 엑셀 문서를 보냈습니다.
두 번째 워크시트는 PNG 파일을 다운로드하고 디코딩하여 악성 DLL, XOR로 인코딩된 백도어, 이후에 사람이 문서를 열려고 매크로를 용이하게 하면 DLL을 사이드로드하는 데 사용되는 정품 Windows 컴파일 코드를 검색합니다.
이 거대 기술 기업은 일반적으로 랜섬웨어로 인해 발생하는 이러한 종류의 취약점의 유비쿼터스로 암호화폐의 대량 채택에 대한 방패를 식별했습니다. Microsoft는 다음 요소를 훨씬 더 걱정스럽게 생각합니다. 해커는 특정 형태의 속임수를 개선하고 있습니다.
위협 인텔리전스 회사인 Volexity는 주말 동안 이 공격에 대한 자체 관찰 내용을 게시하여 Microsoft가 이 공격을 특정 그룹이나 조직에 구체적으로 연결하지 않고 대신 연결하기로 선택했음에도 불구하고 이를 북한 Lazarus 위협 그룹에 연결했습니다. 위협 작전의 DEV-0139 그룹화.
북한의 Lazarus는 web3 공간을 뒤흔든 현재의 여러 암호 해킹의 배후에 있는 두뇌로 잘 알려져 있습니다. 일본 경찰청(NPA)과 금융청(FSA)은 가장 최근 공개된 성명에서 암호화폐 회사에 대한 경고를 발령했습니다.권고문 , Lazarus Group의 "피싱" 공격을 경계하라고 조언합니다.
이 사기의 일부로 DEV-0139는 사악한 매크로 Excel 파일 외에도 페이로드를 건네주었습니다. 이 MSI 패키지는 CryptoDashboardV2 앱과 동일한 돌출부를 설치합니다. 이로 인해 수많은 정보 기관은 동일한 방법을 사용하여 고유한 페이로드를 푸시하는 다른 위협에 대해서도 책임이 있을 수 있다고 추측했습니다.
DEV-0139가 최근에 발견되기 전에 일부 위협 인텔리전스 팀이 DEV-0139가 작동했을 수 있다고 가정한 유사한 다른 맬웨어 공격이 있었습니다.
아이러니하게도 Telegram은 암호화폐 사기꾼이 Telegram 봇을 자주 사용하여 사용자를 속이고 유해한 웹사이트로 안내한다는 사실에도 불구하고 웹 4 공간에서 강력한 입지를 구축하기 위해 모든 노력을 기울이고 있습니다.
메시징 앱 Telegram의 창립자 Pavel Durov는공개 계획암호화폐 거래소와 비수탁형 지갑을 포함해 지난 주 회사에서 탈중앙화 암호화폐 제품 출시를 위해