Vừa mới phát hiện một trường hợp thú vị từ Elastic Security - hóa ra, tội phạm mạng đã tìm ra một cách khá tinh vi để phát tán phần mềm độc hại qua Obsidian. Đây là cách nó hoạt động.



Mọi chuyện bắt đầu từ plugin Lệnh Shell trong ứng dụng ghi chú phổ biến. Kẻ tấn công đã xâm nhập kho lưu trữ và sử dụng nó như một kênh để triển khai trojan PHANTOMPULSE. Có thể ban đầu nghĩ rằng đây là lỗ hổng của chính Obsidian, nhưng không phải - Elastic đã làm rõ rằng trong ứng dụng không có lỗ hổng nào.

Điều thú vị nhất về mặt kỹ thuật là trojan này đã sử dụng dữ liệu các giao dịch Ethereum để liên lạc và điều khiển. Bạn có thể tưởng tượng không? Thay vì các kênh liên lạc thông thường, phần mềm độc hại đã giấu lệnh ngay trong blockchain. Đây là một sơ đồ khá thông minh, vì việc theo dõi loại hình giao tiếp này sẽ khó hơn nhiều.

Nói chung, trường hợp này cho thấy cách tội phạm mạng ngày càng sáng tạo hơn. Trojan không lây lan qua lỗ hổng trong mã nguồn, mà qua kỹ thuật xã hội và xâm nhập kho lưu trữ. Đối với cộng đồng crypto, điều này đặc biệt đáng chú ý - việc sử dụng blockchain để che giấu liên lạc của phần mềm độc hại là một cấp độ mới. Nếu bạn làm việc với Obsidian và đồng bộ ghi chú qua đám mây, hãy cẩn thận hơn với các plugin bạn cài đặt.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim