التخطي إلى المحتوى


  • تقوم Lazarus Group بتطوير حملة Operation Dream Job لاستهداف مطوري Web3
  • يستخدم متغير “Graphalgo” الجديد تبعيات ضارة في المشاريع المجردة المشروعة على PyPI/npm
  • عثرت ReversingLabs على ما يقرب من 200 حزمة ضارة تنتحل مكتبات مثل graphlib، بهدف سرقة العملات المشفرة

تعمل عصابة Lazarus سيئة السمعة على تطوير حملة Operation Dream Job لاستهداف المزيد من مطوري البرامج وسرقة المزيد من العملات المشفرة على طول الطريق.

يزعم الباحثون الأمنيون ReversingLabs أنهم شاهدوا تغييرات على الحملة بدءًا من مايو 2025، والتي يطلق عليها اسم “Graphalgo”، والتي ترى أن Lazarus يأخذ مشروعًا مجردًا مشروعًا، ويضيف تبعية ضارة يستخدمونها في الهجوم.



Fonte

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *