Je viens de tomber sur un cas intéressant dans Elastic Security - il s'avère que des cybercriminels ont trouvé une méthode assez astucieuse pour diffuser un malware via Obsidian. Voici comment cela fonctionnait.



Tout a commencé avec le plugin Shell Commands dans une application de notes populaire. Les malfaiteurs ont compromis le stockage et l'ont utilisé comme canal pour déployer le cheval de Troie PHANTOMPULSE. À première vue, cela pourrait sembler une vulnérabilité d'Obsidian lui-même, mais non - Elastic a précisé qu'il n'y avait aucune faille dans l'application.

La partie la plus intéressante sur le plan technique - ce cheval de Troie utilisait les données des transactions Ethereum pour la communication et la gestion. Tu te rends compte ? Au lieu de canaux de communication classiques, le malware cachait ses commandes directement dans la blockchain. C'est une méthode assez intelligente, car suivre une telle communication est beaucoup plus difficile.

En général, ce cas montre à quel point les cybercriminels deviennent de plus en plus ingénieux. Le cheval de Troie ne se propageait pas par une faille dans le code, mais par ingénierie sociale et compromission du stockage. Pour la communauté crypto, c'est particulièrement pertinent - utiliser la blockchain pour une communication cachée du malware, c'est un niveau supérieur. Si tu travailles avec Obsidian et que tu synchronises tes notes via le cloud, il faut faire attention aux plugins que tu installes.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler