در ESET دنیای مجازی کنفرانس امنیتی در جمعه محققان امنیتی از اسلواکیایی ساز آنتی ویروس ESET را فاش جدید عملیات هماهنگ توسط پیونگ یانگ رژیم ننگین حمایت دولت هکر خدمه است.
موسوم به "عملیات(ter)ception" این کمپین هدفمند قربانیان برای جاسوسی سایبر مالی و سرقت است.
صحبت کردن در یک جریان زنده به مخاطبان از هزاران ESET محقق امنیتی ژان یان Boutin گفت: حملات انجام شده توسط اعضای لازاروس گروه -- موسوم داده شده توسط شرکت های امنیتی به کره شمالی بزرگترین هک واحد بخشی از کشور و سرویس اطلاعاتی.
حملات هدفمند اروپایی هوافضا و نظامی شرکت
Boutin توضیح داد که چگونه لازاروس اعضای استفاده از LinkedIn شغلی همکاران پروفایل و پیام خصوصی به رویکرد اهداف خود را. در پوشش انجام یک مصاحبه شغلی قربانیان داده شد بایگانی برای باز کردن و مشاهده فایل های ذخیره شده در داخل است که گفته می شود شامل حقوق و دستمزد و اطلاعات دیگر در مورد شغل آینده خود را.
ESET محقق می گوید: این آرشیو شامل نرم افزارهای مخرب آلوده به فایل های است که اجازه حمله به دست آوردن جای پای اولیه بر روی کامپیوتر قربانی است.
Boutin می گوید که یک بار قربانی خواهد بود آلوده لازاروس هکر را متوقف فرآیند مصاحبه بگویید قربانی آنها را دریافت نمی کند و اقدام به حذف مشخصات لینک بلافاصله پس از.
اما در آلوده کامپیوتر کارمند هکرها ادامه خواهد داد به کار اولیه خود را با استفاده از پایی و گسترش دسترسی خود را در داخل هک شبکه شرکت.
"ما متوجه شدیم که مهاجمان تردید آگهی (Active Directory) سرور برای به دست آوردن لیست کارکنان از جمله مدیر حساب و پس از آن انجام می شود رمز عبور حملات brute-force در مدیریت حساب" Boutin گفت.
ESET گفت که بر اساس نرم افزارهای مخرب خاص به "عملیات در(ter)ception" آنها را در بر داشت این حملات به نظر می رسد که در ماههای سپتامبر و دسامبر 2019.
اهداف معمولا شامل کارکنان شاغل در اروپا هوافضا و نظامی شرکت های بسیاری که از نزدیک با کار ارائه می دهد در رقابت و یا بالاتر-مشخصات شرکت.
BEC کلاهبرداری تلاش
اما Boutin گفت که هنگامی که هکرها جمع آوری تمام هوش و اختصاصی فایل های داده های مورد نیاز آنها از هک شرکت نفوذ وجود دارد متوقف نمی. به جای پاک کردن ردپای خود را از هکرها در نقل مکان کرد به تلاش برای کلاهبرداری از آلوده شرکت شرکای کسب و کار.
Boutin گفت که لازاروس هکرها rummaged از طریق هک ایمیل شرکت های صندوق و نگاه به فاکتور های پرداخت نشده.
"آنها به دنبال گفتگو و خواست مشتری به پرداخت
این فاکتور به بانک های مختلف حساب از آنچه قبلا توافق" ESET تیم نوشت: در گزارش منتشر شده امروز [PDF].
تلاش برای فریب دادن قربانی مشتریان, همچنین شناخته شده به عنوان یک کسب و کار ایمیل سازش (BEC) کلاهبرداری بود خنثی ESET گفت: به عنوان شرکای کسب و کار معمولا متوجه چیزی را در مورد هکرها' ایمیل های پیگیری.
در طرح بزرگ از چیزهایی که این تعجب آور نیست که کره شمالی هکرها بارها و بارها درگیر در cyber-heists برای سه سال گذشته با هدف قرار دادن هر دو بانک ها و cryptocurrency مبادلات.
در سپتامبر سال 2019 آمریکا وزارت خزانه داری آمریکا تحریم هایی را علیه اشخاص در ارتباط با کره شمالی را به هک کردن واحدهای ادعا این کشور بود که با استفاده از آن گروه هکر به سرقت پول و جمع آوری کمک مالی برای پیونگ یانگ را به سلاح ها و موشک های برنامه های.
علاوه بر این استفاده از LinkedIn برای نزدیک شدن به هدف شده است یک تاکتیک به کار گرفته شده توسط کره شمالی هکرها. در ژانویه 2019 همان لازاروس هکرها با استفاده از LinkedIn پیام برای تماس با کارکنان مشغول به کار در بخش بانکی و ترتیب مصاحبه های شغلی از طریق اسکایپ که در آن قربانیان داده شد malware-laced فایل های. این است که چگونه محققان امنیتی بر این باورند کره شمالی هکرها نقض Redbanc است که شرکت اتصالات ATM زیرساخت از همه شیلی بانک ها.
tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.detny.im
مقالات مشابه
- مرغ Tso
- دانستني هاي جالب در مورد كفش
- 5 راه همسران اشتباه شوهران خود
- C3.ai انتقال دیجیتال موسسه مسائل جوایز برای اطلاعات محور COVID-19 تحقیقات
- تاریخچه اسباب بازی رد شد
- شرکت صادرات و واردات کالاهای مختلف از جمله کاشی و سرامیک و ارائه دهنده خدمات ترانزیت و بارگیری دریایی و ریلی و ترخیص کالا برای کشورهای مختلف از جمله روسیه و کشورهای حوزه cis و سایر نقاط جهان - بازرگانی علی قانعی
- استخر پیش ساخته فایبرگلاس
- آمریکا و اتحادیه اروپا سپر حریم خصوصی داده های پیمان باطل بیش نظارت ترس - CNET
- سنگاپور مسائل متعدد اصلاح سفارشات در روزهای اولیه از انتخابات تظاهرات
- خرچنگ قرمز را کیک شکلات گدازه