Към края на януари 2021 г. групата за анализ на заплахите на Google разкри, че група хакери от Северна Корея е насочен към изследователите по сигурността онлайн, по-специално търсещи работещите по уязвимости и експлойти.
Сега Microsoft потвърди, че проследява и екипа за хакерство на КНДР, разкри в наскоро публикуван доклад.
Проследяване на Севернокорейска хакерска група на Microsoft
В доклад, публикуван на Сигурност на Microsoft блог, Microsoft Threat Intelligence Team подробно описва своите познания за свързаната с КНДР хакерска група. Microsoft проследява хакерската група като „ZINC“, докато други изследователи на сигурността избират по-известното име „Lazarus“.
Свързани: Най-известните организирани банди за киберпрестъпления
Киберпрестъпността е заплаха, която предизвиква всички нас. Профилактиката изисква образование, така че е време да научите за най-лошите групи за киберпрестъпност.
Както в докладите на Google, така и на Microsoft се обяснява, че продължаващата кампания използва социалните медии, за да започне нормални разговори с изследователи по сигурността, преди да им изпрати файлове, съдържащи задна врата.
Екипът за хакерство управлява няколко акаунта в Twitter (заедно с LinkedIn, Telegram, Keybase, Discord и други платформи), които бавно публикуват законни новини за сигурността, изграждайки репутация на доверен източник. След известно време контролираните от актьори сметки щяха да се свържат с изследователите по сигурността, като им задаваха конкретни въпроси относно техните изследвания.
Ако изследователят по сигурността отговори, хакерската група ще се опита да премести разговора на друга платформа, като Discord или имейли.
След като се установи новият комуникационен метод, актьорът на заплахата ще изпрати компрометиран проект на Visual Studio с надеждата, че изследователят по сигурността ще изпълни кода, без да анализира съдържанието.
Свързани: Какво е задния заден план и какво прави?
Севернокорейският хакерски екип се постара да прикрие зловредния файл в Visual Проект на Studio, заместващ стандартен файл с база данни за злонамерен DLL, заедно с други запушвания методи.
Според Отчет на Google по време на кампанията злонамереният backdoor не е единственият метод за атака.
В допълнение към насочването към потребителите чрез социално инженерство, ние също така наблюдаваме няколко случая, при които изследователите са били компрометирани след посещение на блога на актьорите. Във всеки от тези случаи изследователите са проследили връзка в Twitter към запис, хостван на blog.br0vvnn [.] Io, а малко след това и злонамерена услуга беше инсталирана на системата на изследователя и задната врата в паметта щеше да започне да сигнализира на притежаван от актьор командване и контрол сървър.
Microsoft вярва, че „експлойт на браузър Chrome вероятно е бил хостван в блога“, въпреки че това все още не е проверено от нито един изследователски екип. Като допълнение към това, както Microsoft, така и Google смятат, че е използван нулев ден на експлойт за завършване на този вектор на атака.
Насочване към изследователи по сигурността
Непосредствената заплаха от тази атака е за изследователите по сигурността. Кампанията е насочена специално към изследователи по сигурността, участващи в откриването на заплахи и изследванията на уязвимостта.
Няма да излъжа, фактът, че съм бил насочен, е сладко сладко потвърждаване на моите умения;) https://t.co/1WuIQ7we4R
- Ализ (@ AlizTheHax0r) 26 януари 2021 г.
Както често виждаме при високо насочени атаки от този характер, заплахата за широката общественост остава ниска. Поддържането на актуализация на вашия браузър и антивирусни програми обаче винаги е добра идея, както и не щракване и следване на произволни връзки в социалните медии.
Не всички приложения за сигурност и поверителност са еднакви. Ето пет приложения за сигурност и поверителност, които трябва да деинсталирате и с какво да ги замените.
- Сигурност
- Технически новини
- Microsoft
- Задна врата
Гавин е младши редактор за Windows и обяснени технологии, редовен сътрудник на наистина полезния подкаст и беше редактор на сестринния сайт на MakeUseOf, фокусиран върху крипто, Blocks Decoded. Той има бакалавърска степен (Hons) за съвременно писане с практики за дигитално изкуство, отвлечена от хълмовете на Девън, както и над десетилетие професионален опит в писането. Той се радва на обилни количества чай, настолни игри и футбол.
Абонирайте се за нашия бюлетин
Присъединете се към нашия бюлетин за технически съвети, рецензии, безплатни електронни книги и ексклузивни оферти!
Още една стъпка…!
Моля, потвърдете имейл адреса си в имейла, който току-що ви изпратихме.