Только что наткнулся на интересный кейс из Elastic Security - оказывается, киберпреступники нашли довольно хитрый способ для распространения вредоноса через Obsidian. Вот как это работало.



Всё началось с плагина Shell Commands в популярном приложении для заметок. Злоумышленники скомпрометировали хранилище и использовали его как канал для развертывания троянца PHANTOMPULSE. На первый взгляд может показаться, что это уязвимость самого Obsidian, но нет - Elastic уточнила, что в приложении никаких дыр не было.

Самое интересное в технической части - этот троян использовал данные транзакций Ethereum для связи и управления. Представляешь? Вместо обычных каналов связи, вредонос прятал команды прямо в блокчейн. Это достаточно умная схема, потому что отследить такую коммуникацию намного сложнее.

Вообще, этот кейс показывает, как киберпреступники становятся всё изобретательнее. Троян распространялся не через уязвимость в коде, а через социальную инженерию и компрометацию хранилища. Для крипто-сообщества это особенно актуально - использование блокчейна для скрытой коммуникации вредоноса это новый уровень. Если ты работаешь с Obsidian и синхронизируешь заметки через облако, стоит быть внимательнее с тем, какие плагины устанавливаешь.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить