Nouvelles de Gate News, le 30 mars, GoPlus Security révèle qu’un logiciel malveillant voleur d’informations nommé Infiniti Stealer est en train de cibler les utilisateurs Mac, en volant des portefeuilles chiffrés ainsi que des informations d’identification sensibles, via une attaque d’ingénierie sociale utilisant la méthode « ClickFix ». Les attaquants falsifient une page de code de vérification Cloudflare hautement réaliste afin d’inciter les utilisateurs à ouvrir un terminal et à coller manuellement des commandes malveillantes pour les exécuter. Après l’exécution des commandes, le script supprime l’attribut d’isolation de macOS et écrit les charges utiles ultérieures dans le répertoire /tmp pour une exécution silencieuse. La charge utile finale est un binaire natif macOS compilé via Nuitka, ce qui augmente considérablement la difficulté pour les outils de sécurité de la détecter. Une fois déployé, Infiniti Stealer peut voler des identifiants des navigateurs Chromium/Firefox, le trousseau (keychain) macOS, des portefeuilles chiffrés et des fichiers de clés de développeurs (tels que les fichiers .env), et dispose de capacités de détection de sandbox et d’exécution différée pour contourner le suivi.
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'
avertissement.
Articles similaires
Privacy Protocol Umbra Shuts Down Frontend to Block Attackers from Laundering Stolen Kelp Funds
Gate News message, April 22 — Privacy protocol Umbra has shut down its frontend website to prevent attackers from using the protocol to transfer stolen funds following recent attacks, including the Kelp protocol breach that resulted in losses exceeding $280 million. Approximately $800,000 in stolen
GateNewsIl y a 47m
MàJ 23pds Avertissement : Lazarus Group publie un nouveau kit d’outils macOS destiné aux crypto-monnaies
Le chef de l’information en matière de cybersécurité de Mist « 23pds » a publié une alerte le 22 avril, affirmant que l’organisation de hackers nord-coréenne Lazarus Group a publié un tout nouvel ensemble d’outils de logiciels malveillants natifs pour macOS, « Mach-O Man », conçu spécifiquement pour le secteur des crypto-monnaies et les cadres dirigeants d’entreprises de grande valeur.
MarketWhisperIl y a 2h
Justin Sun poursuit World Liberty Financial pour des jetons WLFI gelés et des droits de gouvernance
Message de Gate News, 22 avril — Justin Sun a déposé une plainte devant un tribunal fédéral de Californie contre World Liberty Financial (WLF), un projet DeFi soutenu par Eric Trump et Donald Trump Jr., accusant l’équipe d’avoir gelé l’ensemble de ses avoirs WLFI, supprimé ses droits de vote et menacé de brûler définitivement ses
GateNewsIl y a 3h
L’attaquant du protocole Venus transfère 2301 ETH, et les fonds sont transférés vers Tornado Cash pour être blanchis
Selon l’analyse en chaîne de l’analyste Ai Ayi du 22 avril, l’attaquant de Venus Protocol a transféré, il y a 11 heures, 2 301 ETH (environ 5,32 millions de dollars) à l’adresse 0xa21…23A7f, puis a transféré les fonds par lots vers un mélangeur de crypto Tornado Cash afin de les blanchir ; au moment du suivi, l’attaquant détient encore environ 17,45 millions de dollars en ETH sur la chaîne.
MarketWhisperIl y a 4h
Exposition d’une vulnérabilité zero-day dans CometBFT : 8 milliards de dollars américains de nœuds du réseau Cosmos risquent un gel définitif
Le chercheur en sécurité Doyeon Park a divulgué le 21 avril une vulnérabilité de type zero-day critique (niveau 7,1) dans la couche de consensus de Cosmos, CometBFT. Elle pourrait permettre à des nœuds d’être attaqués par des pairs malveillants lors de la phase de synchronisation de blocs (BlockSync), entraînant un blocage (deadlock) et affectant un réseau protégeant plus de 8 milliards de dollars d’actifs.
MarketWhisperIl y a 4h
Le groupe Lazarus nord-coréen publie un nouveau malware macOS Mach-O Man ciblant la crypto
Résumé : Le groupe Lazarus a publié une trousse d’outils malveillants native pour macOS nommée Mach-O Man, visant les plateformes crypto et des cadres de haut niveau ; SlowMist invite les utilisateurs à faire preuve de prudence face aux attaques.
Résumé : L’article rapporte que le groupe Lazarus a dévoilé Mach-O Man, une trousse d’outils malveillants native pour macOS visant les plateformes de cryptomonnaie et des cadres de haut niveau. SlowMist avertit les utilisateurs de faire preuve de prudence afin d’atténuer les attaques potentielles.
GateNewsIl y a 4h