O grupo Lazarus da Coreia do Norte esconde malware em Git hooks para mirar desenvolvedores

De acordo com a pesquisa da OpenSourceMalware, o grupo de hackers norte-coreano Lazarus ocultou carregadores de malware de segunda fase em scripts de pre-commit do Git Hooks durante ataques direcionados a desenvolvedores, revelou um relatório em 9 de maio. O grupo usa uma técnica chamada “Contagious Interview” para atrair desenvolvedores a clonar repositórios de código malicioso, se passando por empresas de criptomoedas e DeFi que estão conduzindo recrutamento. Os ataques têm como objetivo roubar criptoativos e credenciais dos desenvolvedores afetados.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Aumento de ataques com “Crypto Wrench”: as vítimas perdem $101M nos quatro primeiros meses de 2026, e as famílias são cada vez mais alvo

De acordo com a CertiK, as vítimas de ataques com “chave inglesa” em cripto perderam aproximadamente US$ 101 milhões nos primeiros quatro meses de 2026, com a tendência projetada para alcançar centenas de milhões no ano inteiro. A empresa de segurança verificou 34 incidentes em escala global, representando um aumento de 41% em relação ao mesmo período de 2025, com 82% concentrados na Europa. Em especial, mais da metade dos incidentes verificados envolveu familiares dos alvos principais, incluind

GateNews33m atrás

O USDT0 da Tether revela o mecanismo de verificação 3/3 e lança um programa de recompensa por bugs $6M após o incidente com Kelp

De acordo com a ChainCatcher, o protocolo USDT0 da Tether revelou sua arquitetura de segurança após o incidente Kelp, implementando um mecanismo de consenso de verificação 3/3 que exige três validadores independentes usando bases de código separadas. Os nós de validação atuais incluem o DVN proprietário do USDT0, LayerZero e Canary. O protocolo anunciou um programa de recompensa de bugs de US$ 6 milhões no Immunefi, com todas as transações de multisig exigindo revisão de equipes internas, firmas

GateNews2h atrás

Polícia da Malásia apreende 50.000 USDT de cidadãos chineses em fevereiro; investigação trava após três meses

De acordo com o ChainCatcher, oito cidadãos chineses teriam sido forçados a transferir aproximadamente US$ 50.000 em USDT após uma operação policial em uma villa alugada em Kajang, na Malásia, em fevereiro. A polícia afirmou que os suspeitos estavam envolvidos em fraude e, posteriormente, prendeu 12 agentes ligados ao incidente, removendo-os do serviço ativo. No entanto, a investigação continua travada, aguardando relatórios técnicos e resultados de perícia digital. O advogado Charles, que repre

GateNews3h atrás

12 policiais da Malásia assaltaram cidadãos chineses de US$ 50.000 em USDT em fevereiro; investigação é interrompida em 10 de maio

De acordo com a BlockBeats, 12 policiais malaios foram presos após alegadamente roubarem cidadãos chineses em aproximadamente US$ 50 mil em USDT durante uma operação em uma villa alugada em Kajang, Selangor, em fevereiro de 2026. Os agentes foram afastados enquanto a investigação é conduzida, aguardando perícias criptográficas e relatórios técnicos. Charles, advogado que representa oito vítimas chinesas, afirmou em 10 de maio que a investigação está avançando devagar demais, sem atualizações des

GateNews3h atrás

LayerZero publica pedido de desculpas e reconhece uma falha de design na configuração do 1/1 DVN: atualização padrão completa para 5/5

O protocolo de interconexão LayerZero divulgou um pedido público de desculpas em 9 de maio (horário dos EUA), reconhecendo uma falha de design em seu esquema no hack do Kelp DAO. A CoinDesk, citando um post oficial do blog da LayerZero, escreveu: “A primeira coisa a fazer: um pedido de desculpas tardio. Permitir que um DVN opere em modo 1/1 para transações de alto valor foi um erro.” Essa posição veio após semanas em que havia a acusação de “escolhas de configuração do próprio Kelp”, e foi trans

ChainNewsAbmedia10h atrás

Ataques tipo “Crypto Wrench” disparam 41% em 2026, com $101M perdidos nos primeiros quatro meses: CertiK

De acordo com a CertiK, os detentores de criptomoedas perderam aproximadamente US$ 101 milhões com ataques de aliciamento (“wrench attacks”) nos primeiros quatro meses de 2026, com 34 incidentes verificados globalmente — um aumento de 41% em relação ao mesmo período de 2025. Se a tendência continuar, a empresa estima perdas na casa de centenas de milhões ao longo do ano. Notavelmente, 82% dos ataques ocorreram na Europa, com a França registrando 24 incidentes. Os ataques de aliciamento, agressõe

GateNews12h atrás
Comentário
0/400
Sem comentários