Tin tặc lợi dụng plugin Obsidian để phát tán phần mềm độc hại PHANTOMPULSE

robot
Đang tạo bản tóm tắt

Thông báo của TechFlow về thủy triều sâu, ngày 15 tháng 4, theo tiết lộ của Elastic Security Labs, các tác nhân đe dọa giả danh các công ty đầu tư mạo hiểm, dụ dỗ mục tiêu mở các ghi chú Obsidian chứa mã độc qua LinkedIn và Telegram. Cuộc tấn công này tận dụng plugin Shell Commands của Obsidian, cho phép thực thi payload độc hại mà không cần khai thác lỗ hổng khi người dùng mở ghi chú.

Trong cuộc tấn công, phát hiện ra PHANTOMPULSE là một loại Trojan truy cập từ xa Windows (RAT) chưa từng được ghi nhận trước đây, nó sử dụng dữ liệu giao dịch Ethereum để thực hiện liên lạc C2 trên blockchain. Payload trên macOS sử dụng trình phân phối AppleScript bị làm rối và sử dụng kênh Telegram làm phương án dự phòng cho C2. Elastic Defend đã phát hiện và ngăn chặn kịp thời cuộc tấn công trước khi PHANTOMPULSE thực thi.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim