Les hackers utilisent le plugin Obsidian pour diffuser le cheval de Troie PHANTOMPULSE

robot
Création du résumé en cours

Deep Tide TechFlow News, le 15 avril, selon Elastic Security Labs, des acteurs de menaces se faisant passer pour des sociétés de capital-risque ont utilisé LinkedIn et Telegram pour inciter leurs cibles à ouvrir des notes Obsidian contenant du code malveillant. Cette attaque exploite le plugin Shell Commands d’Obsidian, permettant l’exécution de charges utiles malveillantes sans exploiter de vulnérabilités lorsque la victime ouvre la carnet de notes.

Dans l’attaque, le PHANTOMPULSE découvert est un cheval de Troie d’accès à distance Windows (RAT) non documenté auparavant, qui communique avec le C2 via des données de transaction Ethereum. La charge utile côté macOS utilise un injecteur AppleScript obfusqué, avec un canal Telegram comme C2 de secours. Elastic Defend a détecté et bloqué cette attaque avant l’exécution de PHANTOMPULSE.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler