Los hackers utilizan el plugin de Obsidian para lanzar el troyano PHANTOMPULSE

robot
Generación de resúmenes en curso

ME News Noticias, 15 de abril (UTC+8), según reveló Elastic Security Labs, los actores de amenazas suplantaron a una firma de capital riesgo, utilizando LinkedIn y Telegram para atraer a las víctimas a abrir una nota de Obsidian que contenía código malicioso. Este ataque aprovechó el plugin de comandos de shell de Obsidian, permitiendo la ejecución de cargas útiles maliciosas sin necesidad de explotar vulnerabilidades cuando la víctima abría la nota.
Se descubrió en el ataque un PHANTOMPULSE, un troyano de acceso remoto (RAT) de Windows no registrado previamente, que se comunica con el comando y control (C2) a través de datos de transacciones de Ethereum en la cadena de bloques. La carga útil en macOS utiliza un entregador de AppleScript ofuscado, y también emplea un canal de Telegram como C2 de respaldo. Elastic Defend detectó y bloqueó oportunamente este ataque antes de que PHANTOMPULSE pudiera ejecutarse. (Fuente: ODAILY)

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado