Acabei de encontrar um caso interessante do Elastic Security - afinal, os cibercriminosos descobriram uma maneira bastante astuta de espalhar malware através do Obsidian. Aqui está como funcionou.



Tudo começou com o plugin Shell Commands na aplicação popular de notas. Os atacantes comprometeram o armazenamento e o usaram como canal para distribuir o cavalo de Troia PHANTOMPULSE. À primeira vista, pode parecer que é uma vulnerabilidade do próprio Obsidian, mas não - a Elastic esclareceu que não havia falhas na aplicação.

A parte mais interessante na questão técnica - esse cavalo de Troia usava dados de transações do Ethereum para comunicação e controle. Consegue imaginar? Em vez de canais de comunicação tradicionais, o malware escondia comandos diretamente na blockchain. Essa é uma estratégia bastante inteligente, pois rastrear essa comunicação é muito mais difícil.

No geral, esse caso mostra como os cibercriminosos estão se tornando cada vez mais inventivos. O cavalo de Troia não se espalhava por uma vulnerabilidade no código, mas por engenharia social e comprometimento do armazenamento. Para a comunidade de criptomoedas, isso é especialmente relevante - o uso da blockchain para comunicação oculta do malware é um novo nível. Se você trabalha com Obsidian e sincroniza notas via nuvem, deve ficar mais atento aos plugins que instala.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar