Лазарь прячет загрузчики вредоносного ПО в git-хуках во время атак на разработчиков 9 мая

Согласно исследованию OpenSourceMalware, северокорейская хакерская группа Lazarus скрывала загрузчики второго этапа в Git Hooks pre-commit-скриптах во время атак на разработчиков 9 мая. Группа применяла эту технику в кампаниях, включая «Infectious Interview»: выдавая себя за рекрутеров криптовалюты и DeFi, она пыталась обманом заставить разработчиков клонировать вредоносные репозитории с кодом, в итоге рассчитывая похитить криптоактивы и учетные данные.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Северокорейская группа Lazarus прячет вредоносное ПО в хуках Git, чтобы нацеливаться на разработчиков

Согласно исследованию OpenSourceMalware, северокорейская хакерская группа Lazarus прятала загрузчики вредоносного ПО второй стадии в Git Hooks — в скриптах pre-commit — во время целевых атак на разработчиков; об этом сообщал доклад, опубликованный 9 мая. Группа использует технику под названием «Contagious Interview», чтобы заманивать разработчиков в клонирование вредоносных кодовых репозиториев, выдавая себя за крипто- и DeFi-компании, проводящие набор. Цель атак — похищать криптоактивы и учетны

GateNews7м назад

LayerZero публично извинилась и признала недостаток в конструкции конфигурации для 1/1 DVN: по умолчанию будет проведено полное обновление до 5/5

Кроссчейн-протокол LayerZero 9 мая (по американскому времени) опубликовал публичные извинения и признал проектный недостаток в инциденте с хаком в Kelp DAO. CoinDesk со ссылкой на официальный блог LayerZero пишет: «Сначала нужно сделать следующее: запоздалое извинение. Мы позволили DVN работать в режиме 1/1 для сделок высокой стоимости — это ошибка». Эта позиция была сменена с обвинений за «собственные конфигурационные решения Kelp» на признание ответственности на уровне инфраструктуры. Переворо

ChainNewsAbmedia5ч назад

В 2026 году атаки с применением «криптовинчей» резко выросли на 41%, при этом $101M потерялась в первые четыре месяца: CertiK

По данным CertiK, держатели криптовалют потеряли примерно 101 миллион долларов из-за атак с применением «орудия подчинения/вручения» (wrench attacks) за первые четыре месяца 2026 года: зафиксировано 34 подтверждённых инцидента по всему миру — это на 41% больше по сравнению с тем же периодом 2025 года. Если тенденция сохранится, компания оценивает потери в сотни миллионов долларов за весь год. Примечательно, что 82% атак пришлись на Европу: Франция зафиксировала 24 инцидента. Атаки с использовани

GateNews8ч назад

LayerZero приносит публичные извинения за взлом Kelp DAO, признаёт ошибку в одноуровневой настройке верификатора

Согласно The Block, LayerZero в пятницу опубликовала публичные извинения за то, как она отреагировала на эксплойт от 18 апреля, в результате которого из кроссчейн-моста Kelp DAO было выведено 292 миллиона rsETH. Протокол признал, что допустил ошибку, позволив Decentralized Verifier Network выступать единственным верификатором для высокоценных транзакций, и тем самым развернул свою прежнюю позицию, которая возлагала вину на решения по конфигурации Kelp DAO. LayerZero заявила, что инцидент затрону

GateNews12ч назад

Рост атак Crypto Wrench на 41% в 2026 году с нацеливанием на членов семьи

Криптобезопасностная компания CertiK оценивает, что за первые четыре месяца 2026 года держатели криптовалют потеряли примерно 101 миллион долларов в результате атак с применением «вырвателя» (wrench attacks), что соответствует росту на 41% подтверждённых инцидентов по сравнению с аналогичным периодом 2025 года. Если тенденция сохранится теми же темпами, потери за весь 2026 год могут достигнуть нескольких сотен миллионов долларов. Атаки с «вырвателем» — термин из области кибербезопасности для физ

CryptoFrontier14ч назад

Уязвимость Linux «Copy Fail» внесена CISA в список; 10 строк кода позволяют повысить привилегии до root

По данным BlockBeats, 9 мая уязвимость Linux «Copy Fail» была добавлена в каталог CISA Known Exploited Vulnerabilities (KEV). Проблема затрагивает основные дистрибутивы Linux с 2017 года и позволяет злоумышленникам с обычными правами пользователя повышать доступ до root, используя примерно 10 строк кода на Python. Поскольку многие компоненты криптовалютной инфраструктуры зависят от Linux — включая биржи, нод-валидаторы, майнинговые пулы, кастодиальные кошельки и облачные торговые системы — эта у

GateNews14ч назад
комментарий
0/400
Нет комментариев