Észak-koreai hackerek kriptót lopnak, az álláskeresők a célpontok
Az elmúlt hónapokban egyre gyakoribbá vált, hogy szoftverfejlesztőket célzó álláshirdetések mögött valójában észak-koreai csalók állnak. Ezek a bűnbandák a legújabb technológiát, az EtherHiding nevű módszert alkalmazzák: rosszindulatú kódot rejtenek el nyilvános blokklánc okosszerződésekben, így elkerülve az azonosítást és megnyitva az utat a kriptovaluták, illetve érzékeny adatok ellopásához.
Álcázott toborzók és hamis feladatok
Az UNC5342 nevű, phenjani székhelyű csoport február óta alkalmazza ezt a technikát. Az elkövetők elismert techcégek vagy kriptovállalkozások munkatársainak adják ki magukat, így keresnek fel fejlesztőket LinkedInen és állásportálokon. Nem hagyható figyelmen kívül, hogy a megbízhatónak tűnő profilok mögött valójában csalók állnak. Az “állásinterjú” során beszélgetést kezdeményeznek a jelentkezővel, majd átterelik őket Telegramra vagy Discordra, és egy programozási teszt letöltésére kérik.
Blokkláncra rejtett kártevők
A feladatnak álcázott letöltések valójában kártevőket tartalmaznak. Miután az áldozat letölti ezeket, egy többlépcsős fertőzési folyamat indul el: először egy npm-alapú letöltő jelenik meg a gépen, amely JavaScript-alapú második lépcsős kártevőket húz le, például a BEAVERTAIL-t vagy a JADESNOW-t. Ezek képesek feltérképezni és ellopni a kriptotárcákat, böngészőbővítmény-adatokat és belépési adatokat.
Az EtherHiding legnagyobb előnye a támadók számára, hogy a rosszindulatú programokat okosszerződésekben rejtik el a decentralizált blokkláncon, így nincs központi szerver, amit a hatóságok leállíthatnának, és nehéz visszafejteni, hogy ki áll a támadás mögött. A kártevő képes okosszerződésekből titkosított támadási utasításokat letölteni és futtatni láthatatlanul, minden tranzakciós nyom nélkül.
A támadás utolsó fázisában a trükkös program egy INVISIBLEFERRET nevű hátsó ajtót telepít, amely tartós hozzáférést biztosít az eszközhöz. Így a támadók hosszú távon követhetik az áldozatot, eltulajdoníthatnak további adatokat, feltérképezhetik a számítógépes hálózatokat.
Ennek fényében célszerű a rendszergazdáknak blokkolni bizonyos fájltípusok (például .exe, .msi, .bat vagy .dll) letöltését, tiltani a gyanús weboldalakat és blokklánc-csomópontokat, illetve valós idejű veszélyfigyelő megoldásokat bevetni. Így csökkenthető az EtherHiding típusú támadások hatékonysága és időtartama.
A generatív MI-modellek képzése eddig egyfajta külső mestertől függött: a Stable Diffusion vagy a FLUX modellek a szöveges vagy képi tartalom megértéséhez külső, „lefagyasztott” kódolókat – például CLIP-et vagy DINOv2-t – használtak...
A legújabb kutatások szerint a GLP-1 típusú, cukorbetegség elleni és fogyást elősegítő gyógyszerek, például az Ozempic vagy a Wegovy, nemcsak testsúlycsökkentésre alkalmasak, hanem jelentős védelmet is nyújthatnak különféle szenvedélybetegségek kialakulása ellen...
Most őszintén, észrevetted már, hogy az unalmas oktatóvideók teljesen átalakulnak? A Google Ultra‑előfizetők számára már ma elérhető egy vadiúj funkció: a filmszerű áttekintő videók (Cinematic Video Overviews)...
Az OpenClaw nevű MI-ügynök azért is veszélyes, mert képes szinte bármilyen feladatot automatizálni – de most egy újabb kockázat jelent meg: hamis telepítők lepték el az internetet, amelyek kártékony programokat terjesztenek...
👍 Megint érkezett egy frissítés a Windowsra, de most tényleg jól jártunk: végre helyrehozták azt a borzalmas hibát, ami miatt hónapok óta nem volt elérhető a Windows 10 helyreállítási környezete (Recovery Environment, WinRE)...
Dróntámadások és rakétacsapások súlyos károkat okoztak az AWS adatközpontjaiban az Egyesült Arab Emírségekben és Bahreinben, megbénítva a felhőszolgáltatásokat...
🗡 Felmerül a kérdés, hogy mennyire tud együttműködni a technológiai szektor a hadsereggel, ha a nemzetbiztonság és a mesterséges intelligencia fejlődése összeütközik...
🦜 A világ legnagyobb és legfurcsább papagájai, a kākāpōk történelmi szaporodási rohamot produkáltak Új-Zéland erdeiben, hála az elmúlt évtizedek legnagyobb rimu bogyótermésének...
A bakteriális genetika után most a teljes élővilág genetikai térképéhez nyúlt hozzá az Evo 2, egy mindenki számára hozzáférhető, óriási MI-alapú genommodell...
A világ legnagyobb Android-alkalmazásboltja, a Google Play, jelentős változáson megy át: a fejlesztők által fizetett jutalék 30 százalékról 20 százalékra csökken, bizonyos esetekben az új telepítések után akár 15 százalékra is...
Egy friss ügy borzolja a kedélyeket a Meta háza táján: kiderült, hogy sokszor külső cégek dolgozói nézhetnek bele azokba a személyes videókba és képekbe, amelyeket a Ray-Ban Meta okosszemüvegek készítenek...
Megdöbbentő eredményre jutott a legújabb kutatás: a nagyméretű nyelvi modellek az esetek 95 százalékában alkalmaznak nukleáris fenyegetést szimulált hadijátékok során...
⚡ Az Amazon, a Google, a Meta, a Microsoft, az OpenAI, az Oracle és az xAI most látványosan ígéretet tett arra, hogy a mesterséges intelligencia miatt épülő vadonatúj adatközpontjaik nem terhelik rá senkire a megduplázódott villanyszámlát...
🥗 Az utóbbi években egyre többen fordulnak a friss zöldségek és gyümölcsök felé egészségük megőrzése érdekében, de egy átfogó kutatás most arra figyelmeztet, hogy ezek az élelmiszerek nemcsak vitaminokat, hanem növényvédő szereket is nagy mennyiségben tartalmazhatnak...
Fizetős iOS appok és játékok, amik ingyenesek a mai napon. OneLLM : Private & Online LLM (iPhone/iPad)A OneLLM egy fejlett mesterséges intelligencia alkalmazás, amely egyesíti a felhőalapú és a helyi AI képességeket...
Megint történelmet írnak az amerikai energiafronton, mégpedig egy ismert arccal: Bill Gates is ott van a TerraPower mögött, amely most nekilátott Wyomingban egy új, kereskedelmi atomerőmű építésének...
💸 Az eddig megszokott 30%-os Google Play Áruház-jutalék kora véget ért. Hosszú jogi csatározások után véglegesedett az Epic és a Google közötti egyezség, amely jelentős változásokat hoz az alkalmazásbolt-piacon, főként az androidos fejlesztők számára...
Az amerikai LexisNexis, a világ egyik legnagyobb elemzőcége, nemrég elismerte, hogy adatlopás áldozatává vált, ugyanakkor azt hangsúlyozza, hogy a hackerek csak elavult, lényegtelen adatokat szereztek meg...