6d3eff4e029db9d7b8dc076cfed5e2315fd54cb1ff9c6533954569f9e2397d4c

DangerousPassword는 개발자의 Windows, MacOS 및 Linux 환경을 대상으로 공격 - JPCert/CC Eyes |JPCert 조정 센터 공식 블로그 관련 IOC 30개 발견

2023년 5월 말 JPCert/CC는 Cryptocurrency Exchange Business를 대상으로 한 공격을 확인하였고, DangerousPassword [1], [2] (Cryptomimic 또는 snatchcrypto)과 관련된 것으로 간주되며, Windows, MacOS 및 Linux 환경을 대상으로 파이썬과 Node.js를 이용한 공격이었다. 그림 1은 파이썬 맬웨어를 이용한 Windows 환경에서의 공격 흐름을 보여준다.

2023년 5월 말 JPCert/CC가 확인한 Cryptocurrency Exchange Business를 대상으로 한 공격은 DangerousPassword [1], [2] (Cryptomimic 또는 snatchcrypto)과 관련된 것으로 간주되며, Windows, MacOS 및 Linux 환경을 대상으로 파이썬과 Node.js를 이용한 공격이었다. 그림 1은 파이썬 맬웨어를 이용한 Windows 환경에서의 공격 흐름을 보여준다.

JpCERT
DangerousPassword attacks targeting developers’ Windows, macOS, and Linux environments - JPCERT/CC Eyes | JPCERT Coordination Center official Blog

At the end of May 2023, JPCERT/CC confirmed the attack on Cryptocurrency Exchange Business, and is considered to be related to DangerySword [1], [2] (Cryptomimic or SnatchCrypto), and Windows, Macos, and Macos and Macos and Python for Linux environmentIt was an attack using Node.js.Figure 1 shows the attack flow in the Windows environment using Python malware.

At the end of May 2023, the attack on the Cryptocurrency Exchange Business confirmed by JPCERT/CC is considered to be related to DangeroSpassword [1], [2], [2] (Cryptomimic or SnatchCrypto), and Windows, Macos and Linu Python and node for X environmentsIt was an attack using .js.Figure 1 shows the attack flow in the Windows environment using Python malware.
https://blogs.jpcert.or.jp/en/2023/07/dangerouspassword_dev.html