*手口* 直ちに行動する* 盗まれた暗号の$2 billion相当最近のサイバーセキュリティ企業Cisco Talosの報告によると、北朝鮮に関連するハッカーが偽の暗号通貨アプリケーションとnpmパッケージを介して悪意のあるJavaScriptを配信した。「オッタークッキー/ビーバートレイル」と名付けられたこのマルウェアは、キー入力、クリップボードの内容、スクリーンショット、Metamaskのようなブラウザウォレットを盗むことができます。## 手口潜在的な被害者は通常、偽の仕事やフリーランスのギグでおびき寄せられます。攻撃は、難読化されたJavaScriptペイロードを使用してマルウェアをインストールし、機密データを収集します。盗まれたファイルはその後、攻撃者のサーバーにアップロードされます。特に、ハッカーは餌として暗号アプリを使用しているため、すでにコンピューターに暗号ウォレットを持っているユーザーを特にターゲットにしています。## 直ちに取るべき行動攻撃にさらされたと思う人は、自分のホットウォレットが侵害されたと考えるべきです。攻撃者は通常、ウォレットを空にするためにシードフレーズとともに拡張ファイルやパスワードを盗みます。すぐに資金を移動し、潜在的にハッキングされた古いウォレットのトークン承認を取り消すべきです。そのようなマルウェアを考慮すると、オペレーティングシステムを消去して再インストールすることもお勧めです。最初にハッカーの犠牲にならないためには、信頼できないソースからのコードを実行しないようにすべきです。それらはコンテナやVMを介して実行できます。## $2 億の価値の盗まれた暗号通貨今月初め、TechCrunchは北朝鮮のハッカーが今年すでに約$2 億ドル相当の暗号通貨を盗んだと報じました。ブロックチェーンの探偵エリプティックのデータを引用した報告書によると、「隠者の王国」によって盗まれた暗号の総額は現在$6 億に達している。
北朝鮮のマルウェアがイーサリアムとBSCウォレットを攻撃: 詳細 - U.Today
*手口
「オッタークッキー/ビーバートレイル」と名付けられたこのマルウェアは、キー入力、クリップボードの内容、スクリーンショット、Metamaskのようなブラウザウォレットを盗むことができます。
手口
潜在的な被害者は通常、偽の仕事やフリーランスのギグでおびき寄せられます。攻撃は、難読化されたJavaScriptペイロードを使用してマルウェアをインストールし、機密データを収集します。盗まれたファイルはその後、攻撃者のサーバーにアップロードされます。
特に、ハッカーは餌として暗号アプリを使用しているため、すでにコンピューターに暗号ウォレットを持っているユーザーを特にターゲットにしています。
直ちに取るべき行動
攻撃にさらされたと思う人は、自分のホットウォレットが侵害されたと考えるべきです。
攻撃者は通常、ウォレットを空にするためにシードフレーズとともに拡張ファイルやパスワードを盗みます。
すぐに資金を移動し、潜在的にハッキングされた古いウォレットのトークン承認を取り消すべきです。
そのようなマルウェアを考慮すると、オペレーティングシステムを消去して再インストールすることもお勧めです。
最初にハッカーの犠牲にならないためには、信頼できないソースからのコードを実行しないようにすべきです。それらはコンテナやVMを介して実行できます。
$2 億の価値の盗まれた暗号通貨
今月初め、TechCrunchは北朝鮮のハッカーが今年すでに約$2 億ドル相当の暗号通貨を盗んだと報じました。
ブロックチェーンの探偵エリプティックのデータを引用した報告書によると、「隠者の王国」によって盗まれた暗号の総額は現在$6 億に達している。