扫码下载
BTC $75,026.02 -2.15%
ETH $2,308.82 -2.89%
BNB $619.58 -2.56%
XRP $1.42 -2.26%
SOL $84.72 -3.32%
TRX $0.3328 +1.65%
DOGE $0.0936 -3.58%
ADA $0.2452 -3.75%
BCH $439.89 -2.30%
LINK $9.13 -3.76%
HYPE $42.86 -4.36%
AAVE $92.09 -18.96%
SUI $0.9413 -4.61%
XLM $0.1674 -2.31%
ZEC $322.52 -2.69%
BTC $75,026.02 -2.15%
ETH $2,308.82 -2.89%
BNB $619.58 -2.56%
XRP $1.42 -2.26%
SOL $84.72 -3.32%
TRX $0.3328 +1.65%
DOGE $0.0936 -3.58%
ADA $0.2452 -3.75%
BCH $439.89 -2.30%
LINK $9.13 -3.76%
HYPE $42.86 -4.36%
AAVE $92.09 -18.96%
SUI $0.9413 -4.61%
XLM $0.1674 -2.31%
ZEC $322.52 -2.69%

慢雾余弦:确认 CEX 被盗事件攻击者为朝鲜黑客 Lazarus Group,已揭露其攻击方式

2025-02-23 20:20:54
收藏

ChainCatcher 消息,慢雾创始人余弦在社交平台发文表示,“通过取证分析与关联追踪,我们确认 CEX 被盗事件攻击者正是朝鲜黑客组织 Lazarus Group,这是一场针对加密货币交易平台的国家级 APT 攻击。我们决定将相关 IOCs(Indicators of Compromise) 分享出来,其中包括一些云服务商、代理等 IP 被利用。需要注意下,本篇的披露没有说是哪家或哪几家平台,也没说是 Bybit,如有雷同,那真的也不是不可能。”

攻击者利用 pyyaml 进行 RCE(远程代码执行),实现恶意代码下发,从而控制目标电脑和服务器。这种方式绕过了绝大多数杀毒软件的查杀。在与合作伙伴同步情报后,又获取了多个类似的恶意样本。攻击者的主要目标是通过入侵加密货币交易平台的基础设施,获取对钱包的控制权,进而非法转移钱包中的大量加密资产。

慢雾发表总结文章揭示了 Lazarus Group 的攻击方式,还分析了其利用社会工程学、漏洞利用、权限提升、内网渗透及资金转移等一系列战术。同时基于实际案例总结了针对 APT 攻击的防御建议,希望能为行业提供参考,帮助更多机构提升安全防护能力,减少潜在威胁的影响。

app_icon
ChainCatcher 与创新者共建Web3世界