К концу января 2021 года группа анализа угроз Google выявила, что группа северокорейских хакеров нацелен на исследователей безопасности в Интернете, особенно на тех, кто работает над уязвимостями и подвиги.

Теперь Microsoft подтвердила, что она также отслеживает хакерскую команду КНДР, о чем говорится в недавно опубликованном отчете.

Microsoft отслеживает северокорейскую хакерскую группу

В отчете, размещенном на Безопасность Microsoft В блоге Microsoft Threat Intelligence Team подробно рассказывается о своих знаниях о хакерской группе, связанной с КНДР. Microsoft отслеживает хакерскую группу как «ZINC», в то время как другие исследователи безопасности выбирают более известное имя «Lazarus».

Связанный: Самые известные организованные банды киберпреступников

5 самых известных банд организованных киберпреступлений

Киберпреступность - это угроза, которая бросает вызов всем нам. Профилактика требует образования, поэтому пришло время узнать о наиболее серьезных группах киберпреступников.

В отчетах Google и Microsoft объясняется, что текущая кампания использует социальные сети, чтобы начать нормальный диалог с исследователями безопасности, прежде чем отправлять им файлы, содержащие бэкдор.

instagram viewer

Команда хакеров имеет несколько учетных записей Twitter (наряду с LinkedIn, Telegram, Keybase, Discord и др. платформы), которые медленно публикуют достоверные новости безопасности, создавая репутацию надежного источник. Через некоторое время учетные записи, контролируемые участниками, обращались к исследователям безопасности, задавая им конкретные вопросы об их исследованиях.

Если исследователь безопасности ответит, хакерская группа попытается перенести беседу на другую платформу, такую ​​как Discord или электронную почту.

Как только новый метод связи будет установлен, злоумышленник отправит скомпрометированный проект Visual Studio, надеясь, что исследователь безопасности выполнит код без анализа содержимого.

Связанный: Что такое бэкдор и для чего он нужен?

Команда хакеров из Северной Кореи приложила немало усилий, чтобы замаскировать вредоносный файл внутри Visual. Studio, замена стандартного файла базы данных на вредоносную DLL, а также другие способы обфускации. методы.

Согласно Отчет Google В кампании вредоносный бэкдор - не единственный метод атаки.

Помимо нацеливания на пользователей с помощью социальной инженерии, мы также наблюдали несколько случаев, когда исследователи были скомпрометированы после посещения блога актеров. В каждом из этих случаев исследователи переходили по ссылке в Твиттере на рецензию, размещенную на blog.br0vvnn [.] Io, и вскоре после этого В систему исследователя была установлена ​​вредоносная служба, и бэкдор в памяти начал передавать сигнал к системе управления и контроля, принадлежащей субъекту. сервер.

Microsoft считает, что «в блоге, скорее всего, был размещен эксплойт браузера Chrome», хотя это еще не подтверждено ни одной исследовательской группой. Кроме того, как Microsoft, так и Google считают, что для завершения этого вектора атаки был использован эксплойт нулевого дня.

Ориентация на исследователей безопасности

Непосредственная угроза этой атаки для исследователей безопасности. Кампания специально нацелена на исследователей безопасности, занимающихся обнаружением угроз и исследованием уязвимостей.

Не буду лгать, тот факт, что на меня напали, является сладким, сладким подтверждением моих навыков;) https://t.co/1WuIQ7we4R

- Ализ (@ AlizTheHax0r) 26 января 2021 г.

Как мы часто видим в случае высокоцелевых атак такого рода, угроза для широкой публики остается низкой. Тем не менее, всегда полезно обновлять браузер и антивирусные программы, как и не нажимать и не переходить по случайным ссылкам в социальных сетях.

Электронное письмо
5 популярных приложений для обеспечения безопасности и конфиденциальности, которые следует удалить и заменить

Не все приложения для обеспечения безопасности и конфиденциальности одинаковы. Вот пять приложений для обеспечения безопасности и конфиденциальности, которые вам следует удалить и чем их заменить.

Похожие темы
  • Безопасность
  • Новости техники
  • Microsoft
  • Задняя дверь
Об авторе
Гэвин Филлипс (Опубликовано 708 статей)

Гэвин - младший редактор отдела Windows and Technology Explained, регулярный участник Really Useful Podcast и редактор дочернего сайта MakeUseOf, посвященного криптографии, Blocks Decoded. У него есть степень бакалавра (с отличием) в области современного письма с использованием методов цифрового искусства, разграбленных на холмах Девона, а также более десяти лет профессионального писательского опыта. Он любит много пить чая, настольные игры и футбол.

Ещё от Gavin Phillips

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Еще один шаг…!

Пожалуйста, подтвердите свой адрес электронной почты в электронном письме, которое мы вам только что отправили.

.