Theo tin tức từ BitouchNews, Theo báo cáo Decrypt , Nhóm nghiên cứu Socket đã phát hiện ra trong một cuộc tấn công mới rằng nhóm tin tặc Triều Tiên Lazarus có liên quan đến sáu gói npm độc hại mới nhằm triển khai các cửa hậu để đánh cắp thông tin đăng nhập của người dùng.
Ngoài ra, phần mềm độc hại này còn có thể trích xuất dữ liệu tiền điện tử và đánh cắp thông tin nhạy cảm từ ví tiền điện tử Solana và Exodus . Các cuộc tấn công chủ yếu nhắm vào các tệp tin của trình duyệt Google Chrome, Brave và Firefox, cũng như dữ liệu khóa của macOS, đặc biệt là để lừa các nhà phát triển vô tình cài đặt các gói phần mềm độc hại này.
Sáu gói phần mềm độc hại được phát hiện lần này bao gồm: is-buffer-validator, yoojae-validator, event-handle-package, array-empty-validator, react-event-dependency và auth-validator. Chúng thực hiện điều này bằng cách "typosquatting" (sử dụng tên sai chính tả) để lừa các nhà phát triển cài đặt chúng. Nhóm APT đã tạo và duy trì kho lưu trữ GitHub cho năm gói phần mềm, ngụy trang chúng thành các dự án nguồn mở hợp pháp, làm tăng nguy cơ các nhà phát triển sử dụng mã độc hại. Các gói này đã được tải xuống hơn 330 lần. Hiện tại, nhóm Socket đã yêu cầu xóa các gói này và báo cáo các kho lưu trữ GitHub và tài khoản người dùng có liên quan.
Lazarus là nhóm tin tặc khét tiếng của Triều Tiên có liên quan đến vụ hack Bybit 1,4 tỷ đô la gần đây, vụ hack Stake trị giá 41 triệu đô la, vụ hack CoinEx trị giá 27 triệu đô la và vô số vụ tấn công khác trong ngành công nghiệp tiền điện tử.

“Những người trung thành với nhà Thanh” đang đổ xô đi phát hành tiền mới. Họ đang cung cấp “thuốc trẻ hóa” hay “lưỡi hái mới”?
Hướng dẫn sinh tồn trong thị trường downtrend: Ba chiến lược kiếm lợi nhuận từ tiền điện tử không phụ thuộc vào điều kiện thị trường
Nói lời tạm biệt với chu kỳ 4 năm. Làm thế nào để tiếp tục kiếm lợi nhuận trong bối cảnh tiền điện tử mới vào năm 2025?