أخبار Gate bot: نشر رئيس قسم أمن المعلومات في Slow Mist (CISO) 23pds على منصة التواصل الاجتماعي تحذيراً من أدوات الهجوم الجديدة لمنظمة Lazarus APT - OtterCookie.
مؤخراً، تلقت Slow Fog معلومات تفيد بأن مجموعة Lazarus APT (التهديد المستمر المتقدم) تستخدم نوعاً جديداً من البرمجيات الخبيثة المعروفة باسم OtterCookie، تستهدف المحترفين في صناعة المال والعملات المشفرة بهجمات مخصصة بدقة.
نظرة عامة على أساليب الهجوم:
• يتظاهر المهاجم بأنه شركة معروفة ويغري الضحية للمشاركة في مكالمة فيديو على أساس الاستثمار أو المقابلات المزيفة.
•استخدام تقنية deepfake لتزوير صورة المستثمر أو المحاور، مما يزيد من الخداع؛
•إغراء الضحايا لتنزيل وتشغيل برامج ضارة تتنكر ك"تحدي الترميز" أو "تحديث برنامج الفيديو"؛
•بمجرد التنفيذ، يبدأ برنامج OtterCookie الضار في سرقة المعلومات الحساسة الرئيسية.
تشمل الأهداف المسروقة:
• بيانات اعتماد تسجيل الدخول المخزنة في المتصفح؛
•كلمات المرور والشهادات المخزنة في سلسلة مفاتيح macOS (Keychain)؛
•الأصول المشفرة المخزنة محليًا، معلومات المحفظة وبيانات المفتاح الخاص.
نصائح الأمان:
•كن حذرًا بشأن أي استثمارات غير موثوقة، أو طلبات توظيف، أو دعوات لمقابلات عن بُعد؛
•يحظر تشغيل الملفات الثنائية غير المعروفة المصدر، وخاصة ما يسمى "تحديات" أو "تصحيحات الترقية"؛
• تعزيز قدرات الكشف والاستجابة على مستوى الطرفية، وتثبيت برامج مكافحة الفيروسات الضرورية، والتحقق بشكل دوري من الاتصالات والسلوكيات غير العادية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
مدير أمن المعلومات في Slow Fog: احترس من أدوات الهجوم الجديدة لمجموعة Lazarus APT المعروفة باسم OtterCookie
أخبار Gate bot: نشر رئيس قسم أمن المعلومات في Slow Mist (CISO) 23pds على منصة التواصل الاجتماعي تحذيراً من أدوات الهجوم الجديدة لمنظمة Lazarus APT - OtterCookie.
مؤخراً، تلقت Slow Fog معلومات تفيد بأن مجموعة Lazarus APT (التهديد المستمر المتقدم) تستخدم نوعاً جديداً من البرمجيات الخبيثة المعروفة باسم OtterCookie، تستهدف المحترفين في صناعة المال والعملات المشفرة بهجمات مخصصة بدقة.
نظرة عامة على أساليب الهجوم: • يتظاهر المهاجم بأنه شركة معروفة ويغري الضحية للمشاركة في مكالمة فيديو على أساس الاستثمار أو المقابلات المزيفة. •استخدام تقنية deepfake لتزوير صورة المستثمر أو المحاور، مما يزيد من الخداع؛ •إغراء الضحايا لتنزيل وتشغيل برامج ضارة تتنكر ك"تحدي الترميز" أو "تحديث برنامج الفيديو"؛ •بمجرد التنفيذ، يبدأ برنامج OtterCookie الضار في سرقة المعلومات الحساسة الرئيسية.
تشمل الأهداف المسروقة: • بيانات اعتماد تسجيل الدخول المخزنة في المتصفح؛ •كلمات المرور والشهادات المخزنة في سلسلة مفاتيح macOS (Keychain)؛ •الأصول المشفرة المخزنة محليًا، معلومات المحفظة وبيانات المفتاح الخاص.
نصائح الأمان: •كن حذرًا بشأن أي استثمارات غير موثوقة، أو طلبات توظيف، أو دعوات لمقابلات عن بُعد؛ •يحظر تشغيل الملفات الثنائية غير المعروفة المصدر، وخاصة ما يسمى "تحديات" أو "تصحيحات الترقية"؛ • تعزيز قدرات الكشف والاستجابة على مستوى الطرفية، وتثبيت برامج مكافحة الفيروسات الضرورية، والتحقق بشكل دوري من الاتصالات والسلوكيات غير العادية.