Le groupe Lazarus nord-coréen dissimule des logiciels malveillants dans des hooks Git pour viser les développeurs

D’après la recherche d’OpenSourceMalware, le groupe de pirates nord-coréen Lazarus a dissimulé des chargeurs de malwares de deuxième étape dans des scripts de pré-commit via des Git Hooks lors d’attaques ciblées contre des développeurs, comme l’a révélé un rapport le 9 mai. Le groupe utilise une technique appelée « Contagious Interview » pour attirer les développeurs en leur faisant cloner des dépôts de code malveillants en se faisant passer pour des entreprises de cryptomonnaie et DeFi menant des recrutements. Les attaques visent à voler des actifs crypto et des identifiants aux développeurs touchés.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Le DOJ américain inculpe trois hommes du Tennessee pour une attaque à coups de clé à l’échelle interétatique : vol de 6,5 millions de dollars auprès d’un détenteur de crypto en Californie

Le 12 mai, le ministère américain de la Justice a porté des accusations fédérales contre 3 hommes du Tennessee : Elijah Armstrong, Nino Chindavanh et Jayden Rucker. Entre novembre et décembre 2025, les trois accusés auraient voyagé d’un État à l’autre jusqu’en Californie, se seraient fait passer pour des livreurs, puis auraient infiltré le domicile de détenteurs de cryptomonnaies. Après avoir immobilisé les victimes avec des armes à feu, des liens et du ruban adhésif, ils auraient forcéI'm sorry

ChainNewsAbmediaIl y a 2h

Aurellion subit une attaque, 455 003 USDC dérobés aujourd’hui

D’après Slow Mist, le projet décentralisé de logistique Aurellion a subi une attaque aujourd’hui (12 mai), les attaquants ayant pris le contrôle du contrat Diamond et drainé 455 003 USDC depuis plusieurs adresses de victimes autorisées.

GateNewsIl y a 4h

SlowMist détecte un ver npm « Mini Shai-Hulud » volant des clés CI/CD et des données de portefeuilles crypto

Selon la société de cybersécurité blockchain SlowMist, son système de surveillance des menaces MistEye a détecté un ver npm sophistiqué nommé « Mini Shai-Hulud » se propageant via des projets de développeurs, notamment TanStack, UiPath et DraftLab. Le malware utilise des identifiants GitHub compromis pour publier des packages déguisés en mises à jour légitimes, en injectant un script caché appelé routerinit.js qui s’exécute en toute discrétion dans des environnements CI/CD comme GitHub Actions.

GateNewsIl y a 8h

L’ancien PDG de Goliath Ventures, Delgado, s’excuse, inculpé pour avoir opéré un stratagème crypto de type Ponzi $328M

D’après ChainCatcher, l’ancien PDG de Goliath Ventures, Christopher Delgado, s’est récemment excusé auprès des investisseurs après avoir été inculpé par des procureurs américains pour l’exploitation d’une pyramide crypto d’une valeur de 328 millions de dollars. Delgado a déclaré avoir trahi la confiance des investisseurs et être retourné volontairement pour faire face à des accusations de fraude et de blanchiment d’argent. Les procureurs allèguent qu’entre janvier 2023 et janvier 2026, Delgado a

GateNewsIl y a 10h
Commentaire
0/400
Aucun commentaire