Поткрај јануара 2021. Гоогле-ова Група за анализу претњи открила је да је група севернокорејских хакера циља онлајн истраживаче безбедности, посебно тражећи оне који раде на рањивостима и експлоатације.
Сада је Мицрософт потврдио да је такође пратио тим за хаковање ДПРК, откривено је у недавно објављеном извештају.
Мицрософт прати севернокорејску хакерску групу
У извештају објављеном на Мицрософт Сецурити блог, Мицрософт Тхреат Интеллигенце Теам детаљно описује своје знање о хакерској групи повезаној са ДПРК. Мицрософт хакерску групу прати као „ЗИНЦ“, док се други истраживачи безбедности одлучују за познатији назив „Лазарус“.
Повезан: Најозлоглашеније организоване банде за кибернетички криминал
Сајбер криминал је претња која изазива све нас. Превенција захтева едукацију, па је време да сазнате о најгорим групама сајбер криминала.
Извештаји Гоогле-а и Мицрософт-а објашњавају да текућа кампања користи друштвене медије за започињање нормалних разговора са истраживачима безбедности пре него што им пошаље датотеке које садрже бацкдоор.
Тим за хаковање води неколико Твиттер налога (заједно са ЛинкедИн-ом, Телеграм-ом, Кеибасе-ом, Дисцорд-ом и другим платформе), који полако објављују легитимне вести о безбедности, градећи репутацију поузданог извор. После одређеног периода, рачуни које контролишу глумци обратили би се истраживачима безбедности постављајући им конкретна питања о њиховом истраживању.
Ако би истраживач безбедности одговорио, хакерска група би покушала да пребаци разговор на другу платформу, попут Дисцорд-а или е-поште.
Једном када се успостави нова метода комуникације, актер претње послаће угрожени Висуал Студио пројекат надајући се да ће истраживач безбедности покренути код без анализе садржаја.
Повезан: Шта је бацкдоор и шта ради?
Севернокорејски тим за хаковање потрудио се да прикрије злонамерну датотеку у Висуал-у Студио пројекат, замењујући стандардну датотеку базе података за злонамерни ДЛЛ, заједно са осталим прикривањима методе.
Према Гоогле извештај у кампањи, злонамерни бацкдоор није једина метода напада.
Поред циљања корисника путем социјалног инжењеринга, приметили смо и неколико случајева када су истраживачи били компромитовани након посете блогу глумаца. У сваком од ових случајева, истраживачи су на Твиттер-у пратили везу до написа хостованог на блог.бр0ввнн [.] Ио, а недуго затим и злонамерна услуга је инсталирана на систему истраживача и позадинска врата у меморији би почела да сигнализирају команду и контролу у власништву глумца сервер.
Мицрософт верује да је „експлоатација Цхроме прегледача вероватно била хостована на блогу“, мада то још увек није верификовао ниједан истраживачки тим. Додајући ово, и Мицрософт и Гоогле верују да је за завршетак овог вектора напада коришћен нулти дан експлоатације.
Циљање истраживача безбедности
Непосредна претња овог напада је за истраживаче безбедности. Кампања је посебно циљала истраживаче безбедности укључене у откривање претњи и истраживање рањивости.
Нећу лагати, чињеница да сам циљан је слатко слатко потврђивање мојих вештина;) https://t.co/1WuIQ7we4R
- Ализ (@ АлизТхеХак0р) 26. јануара 2021
Као што често видимо код високо циљаних напада ове природе, пријетња широј јавности и даље је ниска. Међутим, редовно ажурирање вашег прегледача и антивирусних програма увек је добра идеја, као ни кликање и праћење случајних веза на друштвеним мрежама.
Нису све апликације за безбедност и приватност једнаке. Ево пет апликација за безбедност и приватност које бисте требали да деинсталирате и чиме да их замените.
- Сигурност
- Тецх Невс
- Мицрософт
- Задња врата
Гавин је млађи уредник за Виндовс и објашњене технологије, редовни сарадник Стварно корисног подцаста, и био је уредник за сестринску веб страницу МакеУсеОф, фокусирану на крипто, Блоцкс Децодед. Има БА (одликовање) савремено писање са дигиталним уметничким праксама које су отете са брда Девона, као и више од деценије професионалног писменог искуства. Ужива у обилним количинама чаја, друштвеним играма и фудбалу.
Претплатите се на наш билтен
Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!
Још један корак…!
Потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.