Wu a déclaré avoir appris que le groupe de hackers BlueNoroff, lié à la Corée du Nord, mène simultanément deux opérations d'attaque, “GhostCall” et “GhostHire”. GhostCall déploie des programmes malveillants via de faux paquets de mise à jour des logiciels de réunion tels que Zoom et Teams, tandis que GhostHire se déguise en annonces d'embauche Web3 pour inciter les développeurs sur Telegram à télécharger des fichiers de test infectés provenant de GitHub. Wu a souligné que le cheval de Troie SilentSiphon peut voler des données à partir de Notes sur Apple, Telegram, des extensions de navigateur et obtenir des identifiants d'accès et des fichiers de configuration pour divers services tels que GitHub, AWS, Google Cloud, Solana, Aptos, Sui et OpenAI.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Slow Mist Cosine : le malware SilentSiphon des hackers nord-coréens peut voler les données des applications telles que Apple Notes, TG, OpenAI, etc.
Wu a déclaré avoir appris que le groupe de hackers BlueNoroff, lié à la Corée du Nord, mène simultanément deux opérations d'attaque, “GhostCall” et “GhostHire”. GhostCall déploie des programmes malveillants via de faux paquets de mise à jour des logiciels de réunion tels que Zoom et Teams, tandis que GhostHire se déguise en annonces d'embauche Web3 pour inciter les développeurs sur Telegram à télécharger des fichiers de test infectés provenant de GitHub. Wu a souligné que le cheval de Troie SilentSiphon peut voler des données à partir de Notes sur Apple, Telegram, des extensions de navigateur et obtenir des identifiants d'accès et des fichiers de configuration pour divers services tels que GitHub, AWS, Google Cloud, Solana, Aptos, Sui et OpenAI.