【区块律动】7 يوليو، وفقًا لتقرير صدر يوم الأربعاء عن شركة الأمن السيبراني Sentinel Labs، يقوم هاكر من كوريا الشمالية باستخدام برمجيات خبيثة جديدة تستهدف أجهزة آبل، لمهاجمة شركات الأصول الرقمية. يقوم الهاكر بالتظاهر كشخص موثوق به على تطبيقات المراسلة الفورية مثل Telegram، ويرسل ملفات تحديث مزيفة لـ Zoom، والتي تقوم فعليًا بتثبيت البرمجيات الخبيثة المسماة "NimDoor".
تستخدم هذه البرمجيات الخبيثة لغة البرمجة النادرة نيم، والتي تستطيع تجاوز آلية حماية الذاكرة الخاصة بأبل، وتنشر برامج سرقة المعلومات التي تستهدف بشكل خاص محافظ الأصول الرقمية وكلمات مرور المتصفحات. أصبحت لغة نيم، بفضل قدرتها على العمل على أنظمة ويندوز وماك ولينكس دون تعديل، وسرعة تجميعها وصعوبة اكتشافها، الخيار المفضل للجرائم الإلكترونية.
البرمجيات الخبيثة تحتوي أيضًا على نصوص قادرة على سرقة قاعدة بيانات Telegram المحلية المشفرة ومفاتيح فك التشفير، وستنتظر 10 دقائق قبل التنشيط لتجنب الفحص الأمني.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 15
أعجبني
15
3
إعادة النشر
مشاركة
تعليق
0/400
rekt_but_not_broke
· 07-05 18:29
ضعيف جدًا، مقاومة kyd
شاهد النسخة الأصليةرد0
DefiEngineerJack
· 07-03 14:40
*sigh* نيم؟ في الواقع، تجاوز الذاكرة تافه. أي بروتوكول ZK جيد كان سيمنع هذا...
هاكر كوريا الشمالية يستخدمون البرمجيات الخبيثة الجديدة NimDoor لمهاجمة الأصول الرقمية
【区块律动】7 يوليو، وفقًا لتقرير صدر يوم الأربعاء عن شركة الأمن السيبراني Sentinel Labs، يقوم هاكر من كوريا الشمالية باستخدام برمجيات خبيثة جديدة تستهدف أجهزة آبل، لمهاجمة شركات الأصول الرقمية. يقوم الهاكر بالتظاهر كشخص موثوق به على تطبيقات المراسلة الفورية مثل Telegram، ويرسل ملفات تحديث مزيفة لـ Zoom، والتي تقوم فعليًا بتثبيت البرمجيات الخبيثة المسماة "NimDoor".
تستخدم هذه البرمجيات الخبيثة لغة البرمجة النادرة نيم، والتي تستطيع تجاوز آلية حماية الذاكرة الخاصة بأبل، وتنشر برامج سرقة المعلومات التي تستهدف بشكل خاص محافظ الأصول الرقمية وكلمات مرور المتصفحات. أصبحت لغة نيم، بفضل قدرتها على العمل على أنظمة ويندوز وماك ولينكس دون تعديل، وسرعة تجميعها وصعوبة اكتشافها، الخيار المفضل للجرائم الإلكترونية.
البرمجيات الخبيثة تحتوي أيضًا على نصوص قادرة على سرقة قاعدة بيانات Telegram المحلية المشفرة ومفاتيح فك التشفير، وستنتظر 10 دقائق قبل التنشيط لتجنب الفحص الأمني.