Acabei de me deparar com um caso interessante do Elastic Security - aparentemente, os cibercriminosos encontraram uma maneira bastante astuta de espalhar malware através do Obsidian. Veja como isso funcionava.



Tudo começou com o plugin Shell Commands em um aplicativo popular de anotações. Os atacantes comprometeram o armazenamento e o usaram como canal para distribuir o cavalo de Troia PHANTOMPULSE. À primeira vista, pode parecer que essa é uma vulnerabilidade do próprio Obsidian, mas não - a Elastic esclareceu que não havia brechas no aplicativo.

A parte mais interessante do ponto de vista técnico é que esse cavalo de Troia usava dados de transações do Ethereum para comunicação e controle. Você consegue imaginar? Em vez de canais de comunicação tradicionais, o malware escondia comandos diretamente na blockchain. Essa é uma estratégia bastante inteligente, pois rastrear esse tipo de comunicação é muito mais difícil.

No geral, esse caso mostra como os cibercriminosos estão se tornando cada vez mais inventivos. O cavalo de Troia não se espalhava por uma vulnerabilidade no código, mas por engenharia social e comprometimento do armazenamento. Para a comunidade de criptomoedas, isso é especialmente relevante - usar a blockchain para comunicação oculta do malware é um novo nível. Se você trabalha com Obsidian e sincroniza suas notas na nuvem, deve ficar atento aos plugins que instala.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar