Slow Fog: O Lazarus da Coreia do Norte está a usar um novo trojan de espionagem chamado OtterCookie, visando ataques direcionados a profissionais de encriptação.
Em 6 de junho, a mais recente inteligência da equipe de segurança SlowMist revelou que o grupo de hackers norte-coreano Lazarus está usando um novo Trojan de roubo de segredos chamado OtterCookie para lançar ataques direcionados a criptomoedas e profissionais financeiros. As táticas incluem falsificar entrevistas de emprego bem pagas/entrevistas com investidores, usar vídeos de (Deepfake) deepfake para se passar por recrutadores e disfarçar malware como "testes de codificação" ou "pacotes de atualização do sistema". Os alvos incluem credenciais de login salvas no navegador, senhas e certificados digitais no macOS Keychain, além de informações de carteira criptografadas e chaves privadas. O SlowMist recomenda que você esteja atento a ofertas de emprego/investimento não solicitadas, exija várias verificações para entrevistas remotas, não execute arquivos executáveis de fontes desconhecidas, especialmente as chamadas "perguntas de teste técnico" ou "patches de atualização", fortaleça o (EDR) de proteção do terminal, implante software antivírus e verifique regularmente se há processos anormais.
Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
Slow Fog: O Lazarus da Coreia do Norte está a usar um novo trojan de espionagem chamado OtterCookie, visando ataques direcionados a profissionais de encriptação.
Em 6 de junho, a mais recente inteligência da equipe de segurança SlowMist revelou que o grupo de hackers norte-coreano Lazarus está usando um novo Trojan de roubo de segredos chamado OtterCookie para lançar ataques direcionados a criptomoedas e profissionais financeiros. As táticas incluem falsificar entrevistas de emprego bem pagas/entrevistas com investidores, usar vídeos de (Deepfake) deepfake para se passar por recrutadores e disfarçar malware como "testes de codificação" ou "pacotes de atualização do sistema". Os alvos incluem credenciais de login salvas no navegador, senhas e certificados digitais no macOS Keychain, além de informações de carteira criptografadas e chaves privadas. O SlowMist recomenda que você esteja atento a ofertas de emprego/investimento não solicitadas, exija várias verificações para entrevistas remotas, não execute arquivos executáveis de fontes desconhecidas, especialmente as chamadas "perguntas de teste técnico" ou "patches de atualização", fortaleça o (EDR) de proteção do terminal, implante software antivírus e verifique regularmente se há processos anormais.