ما دفاعی و هوافضا بخش های هدفمند در موج جدید کره شمالی حملات


soldier-is-using-laptop-computer.jpg

سرباز با استفاده از کامپیوتر لپ تاپ برای ردیابی هدف و رادیویی برای ارتباطات در طول عملیات نظامی در صحرا

گتی ایماژ/iStockphoto

در حالی که جهان بود و در میان COVID-19 گیر کره شمالی هکرها با هدف قرار دادن ما دفاعی و هوافضا بخش های جعلی ارائه می دهد کار در امید آلوده کارکنان به دنبال فرصت های بهتر و به دست آوردن جای پایی در سازمان خود را’ شبکه.

حملات آغاز شد و در اواخر ماه مارس به طول انجامید و در سراسر ماه مه سال 2020 cyber-شرکت امنیتی مک آفی گفت: در گزارش منتشر شده امروز.

north-star-timeline.png
تصویر: مک آفی

دنبال تحت اسم رمز از “عملیات North Star,” مک آفی گفت: این حملات شده اند مربوط به زیرساخت ها و TTPs (تکنیک ها, تاکتیک ها و روش) که قبلا در ارتباط با کبرا — چتر اصطلاح دولت آمریکا با استفاده از توصیف تمام کره شمالی وزارت امور خارجه-حمایت گروه های هک.

خوب ol’ جعلی ارائه ترفند

همانطور که برای حملات خود مک آفی گفت: آنها اجرا از آسیاب نیزه فیشینگ ایمیل های که ترغیب گیرنده برای باز کردن boobytrapped اسناد حاوی یک کار امکان پذیر است ارائه دهد.

بسیاری از گروه های هک باید قوی تر از این فریب در گذشته و کره شمالی هکرها نیز آن را قبل از استفاده در حملات علیه ما بخش دفاع در مبارزات انتخاباتی که صورت گرفت در سال 2017 و 2019, کریستین بیک, رهبری, دانشمند & مدیر ارشد مهندس گفته ZDNet یک ایمیل به در.

در واقع در سال 2017 حملات بودند ذکر شده در ایالات متحده کیفرخواست علیه کره شمالی هکر اعتقاد بر این گرفته اند در حملات بلکه در ایجاد WannaCry ransomware.

اما 2020 حملات نیز تا به حال تغییرات خود را-یعنی نرم افزارهای مخرب آنها تحویل داده و این واقعیت است که برخی از قربانیان نیز با نزدیک شدن از طریق شبکه های اجتماعی و نه لزوما از طریق ایمیل.

کل عفونت های زنجیره ای از تماس به چگونه نرم افزارهای مخرب عمل دقیق است به طور خلاصه در شکل زیر و در تمام شکوه جزئیات فنی در گزارش McAfee.

north-star-scheme.png
تصویر: مک آفی

سوالات باقی مانده در مورد اثربخشی این کمپین. با جنبش نیروی کار در پایین ترین سطح خود در طول بیماری همه گیر کوروناویروس که مشخص نیست چگونه موفق کره شمالی هکرها با به کارگیری یک “کار جدید” تم برای فریب قربانیان.

متاسفانه مک آفی گفت: نبود دسترسی به ایمیل خود را که در آن این lures استفاده شد و آنها تنها موفق به بازیابی boobytrapped اسناد و نرم افزارهای مخرب بر روی کامپیوتر کاربر.

به عنوان یک نتیجه, McAfee نبود قادر به تعیین و با دقت که ما دفاع یا شرکت های هوافضا بودند که هدف از این حملات و سپس اطلاع هر یک از.

تنها چیزهایی که آنها می تواند تعیین شد ماهیت جعلی موقعیت های شغلی (ارشد طراحی مهندس و نظام مهندسی) و دفاع آمریکا برنامه های هکرها در تلاش بودند به “استخدام” به صورت:

  • F-22 جنگنده جت, برنامه
  • دفاع فضایی و امنیتی (DSS)
  • فتوولتائیک برای فضایی با سلول های خورشیدی
  • هوانوردی یکپارچه جنگنده, گروه
  • هواپیماهای نظامی نوسازی برنامه های

راج سامانی McAfee رئیس دانشمند گفته ZDNet روز گذشته که آنها رسیده اند به ما امنیت سایبری سازمان به اطلاع مقامات از گذشته حملات به عنوان بخشی از خود را عادی deconfliction روش هر زمان که آنها کشف کمپین مانند این عزیزان.

حملات متمرکز جمع آوری اطلاعات

نقطه ای از این حملات نیز بسیار روشن با ستاره شمال کمپین که به وضوح بخشی از کره شمالی جاسوسی سایبر و هوش-جمع آوری کردند.

با این کشور تحت سنگین تحریم های اقتصادی و فاقد خود کفا کمپلکس نظامی-صنعتی تنها می تواند حمایت از برنامه سلاحهای هستهای خود و جاه طلبی های با واردات و یا سرقت اطلاعات آن نیاز دارد — که در این صورت آن را به امید به دست آوردن از ما دفاع و هوافضا پیمانکاران.

اما راه دیگری که از طریق آن کره شمالی حفظ برنامه هسته ای خود است که اجازه می دهد آن هکرها به شرکت در دنیوی cybercrime و شستن پول را به زاهد گوشه نشین پادشاهی. در اخبار مشابه این هفته شرکت امنیتی کسپرسکی تحقیقات منتشر شده در شنبه, ارتباط کره شمالی هکرها به یک گونه جدید از ransomware به نام VHD.

قبل از آن این گروه نیز مربوط به انواع جرایم از قبیل BEC عملیات Magecart حملات بانک cyber-heists cryptocurrency هک و کلاهبرداری خودپرداز cashout ها و crypto-معدن بات نت.

با وجود اینکه کوچک و دیواره ملت کره شمالی ساخته شده است یکی از قدرتمند ترین و پیشرفته ارتش هکرها به تاریخ و تنوع عملیات خود را ثابت می کند این نقطه است.

tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.detny.im

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>