Поділитися цією статтею

Північнокорейська хакерська група Lazarus націлена на японські Крипто

Lazarus Group націлилася на японські фірми за допомогою фішингових посилань через електронну пошту та соціальні мережі.

Автор Oliver Knight
Оновлено 9 трав. 2023 р., 3:59 дп Опубліковано 17 жовт. 2022 р., 7:40 дп Перекладено AI
jwp-player-placeholder

Сумно відома північнокорейська хакерська група Lazarus атакувала кілька японських Крипто фондів за допомогою фішингу та соціальної інженерії, повідомляє спільна заява місцевою поліцією та Агентством фінансових послуг Японії.

Звіт автора Новини Японії додає, що внутрішні системи деяких компаній були зламані, а також викрадено певну Криптовалюта .

Продовження Нижче
Не пропустіть жодної історії.Підпишіться на розсилку Crypto Daybook Americas вже сьогодні. Переглянути всі розсилки

Фішинг — це різновид злому, яка включає LINK , заражене шкідливим програмним забезпеченням, яке надсилається жертві; вірус встановлюється на цільовому комп’ютері, коли натискається LINK . Кажуть, що Lazarus ділився цими посиланнями електронною поштою та в соціальних мережах.

Lazarus Group звинувачують у причетності до Експлуатація мосту Ронін коштує 625 мільйонів доларів, аналітична фірма блокчейнів Elliptic також простежив злом Horizon Bridge на 100 мільйонів доларів назад до Lazarus у червні.

Управління національної поліції Японії T розкрило жодної з залучених компаній або суми вкраденого, але назвало хакерську групу - що агентство рідко робить перед арештом, щоб запобігти потенційному злому.

More For You

Спеціалізований штучний інтелект виявляє 92% реальних експлойтів у DeFi

hackers (Modified by CoinDesk)

Нове дослідження стверджує, що спеціалізований ШІ значно перевершує загального призначення моделі у виявленні використаних уразливостей DeFi.

What to know:

  • Спеціалізований агент із безпеки на основі штучного інтелекту виявив уразливості в 92% із 90 експлуатованих DeFi-контрактів (на суму $96,8 мільйона в експлойти), порівняно з 34% та $7,5 мільйонами для базового агента з кодування на основі GPT-5.1, який працює на тій самій базовій моделі.
  • Різниця виникла через методологію безпеки, специфічну для домену, яка була накладена поверх моделі, а не через різницю в базових можливостях штучного інтелекту, згідно з доповіддю.
  • Результати з’являються на фоні попередніх досліджень Anthropic та OpenAI, які показують, що AI-агенти можуть здійснювати повномасштабні експлойти смарт-контрактів з низькими витратами, що посилює занепокоєння щодо того, що наступальні можливості AI розвиваються швидше за оборонні заходи.