Nghe nói, Wu cho biết, nhóm hacker có liên quan đến Triều Tiên BlueNoroff đang đồng thời thực hiện hai chiến dịch tấn công “GhostCall” và “GhostHire”. GhostCall phát tán phần mềm độc hại thông qua các gói cập nhật giả mạo của Zoom, Teams và các phần mềm họp khác, trong khi GhostHire giả mạo thông tin tuyển dụng Web3, dụ dỗ các nhà phát triển tải xuống các tệp thử nghiệm độc hại từ GitHub trên Telegram. Yuxian chỉ ra rằng, trojan liên quan SilentSiphon có thể đánh cắp dữ liệu từ ghi chú của Apple, Telegram, các tiện ích mở rộng trình duyệt và thu thập thông tin xác thực truy cập cũng như cấu hình từ nhiều dịch vụ như GitHub, AWS, Google Cloud, Solana, Aptos, Sui, OpenAI.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Màn sương còn lại: Phần mềm độc hại SilentSiphon của Hacker Triều Tiên có thể đánh cắp dữ liệu ứng dụng như Ghi chú Apple, TG, OpenAI.
Nghe nói, Wu cho biết, nhóm hacker có liên quan đến Triều Tiên BlueNoroff đang đồng thời thực hiện hai chiến dịch tấn công “GhostCall” và “GhostHire”. GhostCall phát tán phần mềm độc hại thông qua các gói cập nhật giả mạo của Zoom, Teams và các phần mềm họp khác, trong khi GhostHire giả mạo thông tin tuyển dụng Web3, dụ dỗ các nhà phát triển tải xuống các tệp thử nghiệm độc hại từ GitHub trên Telegram. Yuxian chỉ ra rằng, trojan liên quan SilentSiphon có thể đánh cắp dữ liệu từ ghi chú của Apple, Telegram, các tiện ích mở rộng trình duyệt và thu thập thông tin xác thực truy cập cũng như cấu hình từ nhiều dịch vụ như GitHub, AWS, Google Cloud, Solana, Aptos, Sui, OpenAI.