Segundo as autoridades, Lázaro provavelmente visa os operadores de criptografia japoneses por meio de ataques cibernéticos de empresas de criptografia, devem alertar os ataques de phishing e a engenharia social. A polícia local, a autoridade de supervisão financeira japonesa e o Centro Nacional de prontidão e estratégia incidentes recentemente alertaram as empresas de criptografia locais sobre mais tentativas de hackers. Eles também determinaram medidas preventivas para monitorar violações. Como Lázaro é financiado pelo estado, supõe -se que os recursos dos hacks possam fluir para o programa de armas nucleares da Coréia do Norte. O grupo também foi usado pelo Ministério das Finanças dos EUA ...
A empresa criptográfica com sede no Japão alerta sobre possíveis ameaças de ataques cibernéticos
>
De acordo com as autoridades, Lazarus provavelmente visa os operadores de criptografia japonesa através de ataques cibernéticos de
As empresas criptográficas devem alertar ataques de phishing e engenharia social
O grupo de hackers norte -coreano Lazarus planeja ataques de phishing e engenharia social a empresas de criptografia, alertaram as autoridades no Japão.
The local police, the Japanese financial supervisory authority and the National Center of Incident Readiness and Strategy recently warned local crypto companies
"> advisory explanation on further hacking-tests. Eles também determinaram medidas preventivas para monitorar violações.
Como Lázaro é financiado pelo Estado, supõe -se que os recursos dos hacks possam fluir para o programa de armas nucleares da Coréia do Norte. O grupo também foi associado ao uso do Tornado Criptômico em dinheiro recentemente sancionado pelo Ministério das Finanças dos EUA para obscurecer a origem dos fundos roubados.
As autoridades não mencionam quais empresas de criptografia foram atacadas por Lázaro, no entanto, alertaram que medidas de segurança, como a administração aprimorada de chaves privadas, foram justificadas.
Eles pediram a indivíduos e empresas que tomassem contramedidas, por exemplo, B. Para garantir que a origem dos arquivos baixados seja uma fonte confiável, as interfaces para aplicativos da Web são legítimas e as chaves privadas são salvas offline, por exemplo, em uma carteira de hardware.