Los hackers utilizan el plugin de Obsidian para propagar el troyano PHANTOMPULSE

robot
Generación de resúmenes en curso

Deep Tide TechFlow Noticias, 15 de abril, según reveló Elastic Security Labs, los actores de amenazas se hicieron pasar por una firma de capital riesgo, y a través de LinkedIn y Telegram, sedujeron a las víctimas para que abrieran una nota de Obsidian que contenía código malicioso. Este ataque aprovechó el plugin de comandos Shell de Obsidian, permitiendo la ejecución de cargas útiles maliciosas sin necesidad de explotar vulnerabilidades cuando la víctima abre la nota.

En el ataque se detectó PHANTOMPULSE, un troyano de acceso remoto (RAT) para Windows que no había sido registrado previamente, que se comunica con su comando y control (C2) mediante datos de transacciones de Ethereum en la cadena de bloques. La carga útil en macOS utiliza un entregador de AppleScript ofuscado, y también emplea un canal de Telegram como C2 de respaldo. Elastic Defend detectó y bloqueó oportunamente este ataque antes de que PHANTOMPULSE pudiera ejecutarse.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado