【DeBridge Finance指责被攻击未遂事件与朝鲜黑客Lazarus有关】

【DeBridgeFinance指责被攻击未遂事件与朝鲜黑客Lazarus有关】DeBridgeFinance联合创始人AlexSmirnov警告所有Web3团队,黑客活动可能很普遍。基于电子邮件的网络攻击、跨链协议deBridgeFinance的受害者表示,其调查显示该行动可能来自与朝鲜有关的LazarusGroup。攻击采取了欺骗deBridge联合创始人AlexSmirnov的电子邮件地址的形式。尽管大多数员工都报告了这封可疑电子邮件,但其中一名员工下载并打开了相关文件。Alex在一篇冗长的推特帖子中表示,deBridgeFinance已成为网络攻击未遂的目标,显然是由Lazarus组织发起的。“对所有的Web3团队的PSA,这个活动很可能是广泛存在的”。该公司对黑客的探测显示,与朝鲜的LazarusGroup在其他网络攻击中注意到的攻击载体相似。

相关推荐

封面图片

【FBI证实Lazarus Group和APT38应对Harmony黑客攻击负责】

【FBI证实LazarusGroup和APT38应对Harmony黑客攻击负责】联邦调查局周一证实,Lazarus集团和APT38是去年6月对Harmony进行1亿美元攻击的幕后黑手,他们试图通过RAILGUN隐私协议来洗钱。LazarusGroup和APT38是与朝鲜有关的网络行为者,在6月24日报道的Harmony的Horizon桥上实施了1亿美元的虚拟货币盗窃。这次黑客攻击与一个名为"TraderTraitor"的恶意软件活动有关,该活动由朝鲜民主主义人民共和国领导。朝鲜利用从黑客中获得的资金来资助其弹道导弹和大规模杀伤性武器计划。去年4月,Lazarus集团与价值6亿美元的Ronin漏洞有关。

封面图片

【慢雾:CoinsPaid、Atomic与Alphapo攻击者或均为朝鲜黑客组织Lazarus】

【慢雾:CoinsPaid、Atomic与Alphapo攻击者或均为朝鲜黑客组织Lazarus】2023年07月26日08点45分7月26日消息,慢雾发推称,CoinsPaid、Atomic与Alphapo攻击者或均为朝鲜黑客组织LazarusGroup。慢雾表示,TGGMvM开头地址收到了与Alphapo事件有关TJF7md开头地址转入的近1.2亿枚TRX,而TGGMvM开头地址在7月22日时还收到了通过TNMW5i开头和TJ6k7a开头地址转入的来自Coinspaid热钱包的资金。而TNMW5i开头地址则曾收到了来自Atomic攻击者使用地址的资金。

封面图片

【deBridge联合创始人:切勿在未验证发件人的完整电子邮件地址的情况下打开附件】

【deBridge联合创始人:切勿在未验证发件人的完整电子邮件地址的情况下打开附件】8月6日消息,跨链桥deBridge联合创始人AlexSmirnov发推称,deBridgeFinance已成为网络攻击未遂的目标,攻击媒介是通过电子邮件,很可能由LazarusGroup(疑似朝鲜黑客组织)发起,这类攻击似乎很普遍。AlexSmirnov提醒切勿在未验证发件人的完整电子邮件地址的情况下打开邮件附件。

封面图片

【网络安全公司:朝鲜黑客组织Lazarus与新的加密货币黑客计划有关】

【网络安全公司:朝鲜黑客组织Lazarus与新的加密货币黑客计划有关】2022年12月06日04点32分老不正经报道,网络安全公司Volexity认为受到美国政府制裁的朝鲜黑客组织Lazarus与涉及使用加密站点感染系统以从第三方窃取信息和加密货币有关。Volexity博客文章显示,Lazarus在6月注册了一个名为bloxholder.com的域名,该域名后来被建立为提供自动加密货币交易服务的企业。Lazarus使用该站点作为网页从用户的系统中窃取私钥和其他数据。Volexity还发现,将此恶意软件传送给最终用户的技术在10月份发生了变化。该方法演变为使用Office文档,特别是包含宏的电子表格,这是一种嵌入文档中的程序,旨在在计算机中安装Applejeus恶意软件。老不正经此前报道,Lazarus于2021年2月被美国司法部(DOJ)正式起诉,涉及与朝鲜情报组织侦察总局(RGB)有关联的组织的一名特工。

封面图片

ALEX安全事件更新:大量交易证据表明此次攻击与Lazarus Group有关

ALEX安全事件更新:大量交易证据表明此次攻击与LazarusGroup有关PANews6月25日消息,ALEX实验室发布关于上月事件调查的更新。经过区块链分析师Zachxbt的深入分析和调查,发现此次攻击与被认为与朝鲜政府有关的臭名昭著的黑客组织LazarusGroup有重要关联。关键交易地址0x418e337774d26365efeaa4700e889a9746330c4e与XLink/ALEX漏洞直接相关,随后资金被转移到0x639F61cA3E0e3fDCd654DC4A22579e7382dEBeA3,该地址使用了Lazarus的已知TRON地址。ALEX实验室正与国际执法机构和网络安全专家合作,努力恢复失窃资产并加强安全措施。https://www.panewslab.com/zh/sqarticledetails/bk0wpg90.html

封面图片

【慢雾:CoinEx黑客或为朝鲜黑客团伙Lazarus Group,已关联到其他攻击事件】

【慢雾:CoinEx黑客或为朝鲜黑客团伙LazarusGroup,已关联到其他攻击事件】2023年09月13日06点30分老不正经报道,慢雾在分析过程中发现CoinEx黑客或为朝鲜黑客团伙LazarusGroup,具体关联如下:1.已知的AlphapoExploiter(TDrs…WVjr)通过TransitSwap将TRX兑换为ETH并跨链到地址(0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d),故该地址在ETH链上也被标记为AlphapoExploiter。2.黑客地址0x22be3b0a943b1bc0ea3aec2cb3ef511f3920a98d在ETH链上被标记为AlphapoExploiter,在BSC链上被标记为Stake.comExploiter,即该地址为共用地址3.0x75497999432B8701330fB68058bd21918C02Ac59在ARB和OP链上被标记为CoinExExploiter,在Polygon链上被标记为Stake.comExploiter,即该地址为共用地址因Stake.comExploiter已被FBI关联于朝鲜黑客团伙LazarusGroup,所以AlphapoExploiter,Stake.comExploiter和CoinExExploiter或都为朝鲜黑客团伙LazarusGroup。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人