Lazarus dissimule des chargeurs de logiciels malveillants dans des scripts Git Hooks lors d’attaques visant des développeurs le 9 mai

D’après les recherches d’OpenSourceMalware, le groupe de piratage nord-coréen Lazarus a dissimulé des chargeurs de deuxième étape dans des scripts pre-commit de Git Hooks lors d’attaques visant des développeurs le 9 mai. Le groupe a utilisé cette technique dans des campagnes comprenant « Infectious Interview », où il s’est fait passer pour des recruteurs en cryptomonnaie et DeFi afin de tromper des développeurs en leur faisant cloner des dépôts de code malveillants, dans le but final de voler des actifs crypto et des identifiants.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Le juge débloque $71M en ETH depuis l’exploit de Kelp DAO pour permettre un transfert vers Aave, les créanciers de la Corée du Nord conservent leur créance

La juge Margaret Garnett de la Cour de district des États-Unis pour le district sud de New York a partiellement débloqué 30 766 ETH gelés depuis le 1er mai vendredi, permettant un vote de gouvernance en chaîne afin de transférer les actifs à Aave. La modification autorise les délégués à lancer et voter sur la transaction sans enfreindre l’avis de restriction. Toutefois, les fonds restent soumis au gel si des créanciers titulaires d’un jugement lié au terrorisme finissent par l’emporter dans leur

GateNewsIl y a 1h

La FSI de Corée du Sud lance un outil de vérification de la sécurité des contrats intelligents, fait avancer trois projets

Selon Edaily, l’Institut de Sécurité Financière de Corée du Sud (FSI) a annoncé aujourd’hui le développement d’un outil dédié de vérification de la sécurité des smart contracts et avance trois grandes initiatives, dont la construction d’un système de vérification des smart contracts et la formation de talents dans les actifs numériques. L’outil de vérification détectera automatiquement les principales vulnérabilités des smart contracts utilisés pour les titres tokenisés, les stablecoins et d’aut

GateNewsIl y a 2h

Le développeur de Wagyu nie une arnaque de type rug pull sur XMR1 et clarifie les retraits via Terminal

D’après Foresight News, le développeur de Wagyu, PerpetualCow, a précisé que les détenteurs du token XMR1 peuvent retirer des fonds via Terminal plutôt que l’interface inter-chaînes historique, réfutant ainsi les récentes allégations de Rug Pull. Le développeur a déclaré qu’aucun utilisateur n’a signalé d’échecs de retrait, et que l’interface de swap indique déjà la méthode de retrait correcte. Des membres de la communauté avaient auparavant exprimé des inquiétudes : Wagyu ressemblerait à un Rug

GateNewsIl y a 4h

Microsoft : déploiement de ClickFix, une fausse page de dépannage de macOS, pour voler les clés de portefeuilles crypto

Le 11 mai, Cryptopolitan a rapporté que l’équipe de recherche sécurité de Microsoft Defender a publié les résultats d’une enquête, révélant que des attaquants publiaient, à partir de la fin de 2025, sur des plateformes comme Medium et Craft de fausses guides de dépannage macOS, afin d’inciter les utilisateurs à exécuter des commandes malveillantes dans le terminal, entraînant l’installation de logiciels malveillants capables de voler des clés de portefeuilles cryptographiques, des données iCloud

MarketWhisperIl y a 4h

Le déploiement Renegade V1 sur Arbitrum est attaqué, entraînant une perte de 209 000 $ ; le hacker white hat remet 190 000 $

D’après la déclaration officielle de Renegade sur X, le déploiement legacy V1 d’Arbitrum du protocole a été attaqué tôt ce matin (11 mai), entraînant des pertes d’environ 209 000 dollars. Un hacker « white hat » a restitué environ 190 000 dollars, et l’équipe a confirmé que tous les utilisateurs concernés seront intégralement indemnisés. L’équipe a confirmé que la vulnérabilité n’existait que dans le déploiement V1 d’Arbitrum ; les déploiements V1 Base, V2 Arbitrum et V2 Base restent sécurisés.

GateNewsIl y a 5h

USDT0 annonce un mécanisme de validation 3/3 et un programme de bug bounty $6M à la suite de l’incident Kelp

D’après Foresight News, USDT0, le protocole d’interopérabilité des actifs de Tether, a annoncé des détails sur son architecture de sécurité à la suite de l’incident Kelp. Le protocole utilise un réseau propriétaire de valideurs décentralisés (DVN) disposant de droits de veto sur les messages et exige trois validateurs indépendants issus de bases de code différentes pour parvenir à un consensus 3/3 avant que les messages inter-chaînes ne soient exécutés. Les nœuds de validation actuels incluent l

GateNewsIl y a 6h
Commentaire
0/400
Aucun commentaire