
در ESET دنیای مجازی کنفرانس امنیتی در جمعه محققان امنیتی از اسلواکیایی ساز آنتی ویروس ESET را فاش جدید عملیات هماهنگ توسط پیونگ یانگ رژیم ننگین حمایت دولت هکر خدمه است.
موسوم به "عملیات(ter)ception" این کمپین هدفمند قربانیان برای جاسوسی سایبر مالی و سرقت است.
صحبت کردن در یک جریان زنده به مخاطبان از هزاران ESET محقق امنیتی ژان یان Boutin گفت: حملات انجام شده توسط اعضای لازاروس گروه -- موسوم داده شده توسط شرکت های امنیتی به کره شمالی بزرگترین هک واحد بخشی از کشور و سرویس اطلاعاتی.
حملات هدفمند اروپایی هوافضا و نظامی شرکت
Boutin توضیح داد که چگونه لازاروس اعضای استفاده از LinkedIn شغلی همکاران پروفایل و پیام خصوصی به رویکرد اهداف خود را. در پوشش انجام یک مصاحبه شغلی قربانیان داده شد بایگانی برای باز کردن و مشاهده فایل های ذخیره شده در داخل است که گفته می شود شامل حقوق و دستمزد و اطلاعات دیگر در مورد شغل آینده خود را.
ESET محقق می گوید: این آرشیو شامل نرم افزارهای مخرب آلوده به فایل های است که اجازه حمله به دست آوردن جای پای اولیه بر روی کامپیوتر قربانی است.
Boutin می گوید که یک بار قربانی خواهد بود آلوده لازاروس هکر را متوقف فرآیند مصاحبه بگویید قربانی آنها را دریافت نمی کند و اقدام به حذف مشخصات لینک بلافاصله پس از.
اما در آلوده کامپیوتر کارمند هکرها ادامه خواهد داد به کار اولیه خود را با استفاده از پایی و گسترش دسترسی خود را در داخل هک شبکه شرکت.
"ما متوجه شدیم که مهاجمان تردید آگهی (Active Directory) سرور برای به دست آوردن لیست کارکنان از جمله مدیر حساب و پس از آن انجام می شود رمز عبور حملات brute-force در مدیریت حساب" Boutin گفت.
ESET گفت که بر اساس نرم افزارهای مخرب خاص به "عملیات در(ter)ception" آنها را در بر داشت این حملات به نظر می رسد که در ماههای سپتامبر و دسامبر 2019.
اهداف معمولا شامل کارکنان شاغل در اروپا هوافضا و نظامی شرکت های بسیاری که از نزدیک با کار ارائه می دهد در رقابت و یا بالاتر-مشخصات شرکت.
BEC کلاهبرداری تلاش
اما Boutin گفت که هنگامی که هکرها جمع آوری تمام هوش و اختصاصی فایل های داده های مورد نیاز آنها از هک شرکت نفوذ وجود دارد متوقف نمی. به جای پاک کردن ردپای خود را از هکرها در نقل مکان کرد به تلاش برای کلاهبرداری از آلوده شرکت شرکای کسب و کار.
Boutin گفت که لازاروس هکرها rummaged از طریق هک ایمیل شرکت های صندوق و نگاه به فاکتور های پرداخت نشده.
"آنها به دنبال گفتگو و خواست مشتری به پرداخت
این فاکتور به بانک های مختلف حساب از آنچه قبلا توافق" ESET تیم نوشت: در گزارش منتشر شده امروز [PDF].
تلاش برای فریب دادن قربانی مشتریان, همچنین شناخته شده به عنوان یک کسب و کار ایمیل سازش (BEC) کلاهبرداری بود خنثی ESET گفت: به عنوان شرکای کسب و کار معمولا متوجه چیزی را در مورد هکرها' ایمیل های پیگیری.
در طرح بزرگ از چیزهایی که این تعجب آور نیست که کره شمالی هکرها بارها و بارها درگیر در cyber-heists برای سه سال گذشته با هدف قرار دادن هر دو بانک ها و cryptocurrency مبادلات.
در سپتامبر سال 2019 آمریکا وزارت خزانه داری آمریکا تحریم هایی را علیه اشخاص در ارتباط با کره شمالی را به هک کردن واحدهای ادعا این کشور بود که با استفاده از آن گروه هکر به سرقت پول و جمع آوری کمک مالی برای پیونگ یانگ را به سلاح ها و موشک های برنامه های.
علاوه بر این استفاده از LinkedIn برای نزدیک شدن به هدف شده است یک تاکتیک به کار گرفته شده توسط کره شمالی هکرها. در ژانویه 2019 همان لازاروس هکرها با استفاده از LinkedIn پیام برای تماس با کارکنان مشغول به کار در بخش بانکی و ترتیب مصاحبه های شغلی از طریق اسکایپ که در آن قربانیان داده شد malware-laced فایل های. این است که چگونه محققان امنیتی بر این باورند کره شمالی هکرها نقض Redbanc است که شرکت اتصالات ATM زیرساخت از همه شیلی بانک ها.
tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.detny.im
مقالات مشابه
- باربری بلوار تعاون |باربری در محدوده بلوار تعاون با ۴۵%تخفیف - باربری و اتوبار بارسنتر
- Cryptocurrency exchange Kraken obtains approval to launch a US bank
- عقد آریایی در سالن عقد تهران/ محضر برگزاری ازدواج آریایی
- اولین درس اسباب بازی خود را به خاطر دارید؟ مقداری اطلاعات را {گرفتم|خرید|گرفتم|دریافت کردم...
- Lemon Basil Pasta
- کوالکام ضربان Q3 برآورد اعلام ثبت اختراع مقابله با Huawei
- وسترن دیجیتال گسترش مرکز داده های نمونه کارها با NVMe محصولات
- شما هرگز حدس می زنم آنچه لئوناردو دی کاپریو گرفتار شد در قرنطینه–طرفداران آنقدر دیوانه!
- معرفی 21 مدل بهترین های کفش اسپرت دخترانه و زنانه
- خرید لباس بچگانه از پیانو استایل