Trojan malware attacchi della corea del Nord, gli hacker stanno tentando di rubare Bitcoin

0
133

Zero

1imageistockphototsokur-1.jpg

Corea del nord, gli hacker stanno tentando di distribuire malware per memorizzare i Bitcoin, dicono i ricercatori.

Immagine: iStock

Un prolifico cyber criminali gang, con collegamenti per la Corea del Nord è il targeting per i dipendenti a cryptocurrency imprese, nel tentativo di rubare bitcoin.

La spear-phishing sono pensato per essere il lavoro di Lazzaro Gruppo, un’operazione di hacking crede di essere associati con la Corea del Nord. Il cyber operazione precedentemente è stato collegato a un elevato profilo di attacchi, tra cui il WannaCry ransomware scoppio, un $80m Bangladesh cyber rapina in banca e il 2014, la Sony Pictures hack.

Scoperto da Secureworks, gli attacchi hanno preso di mira i dipendenti in almeno una sede a Londra cryptocurrency società, in quello che i ricercatori suggeriscono che è un tentativo di rubare bitcoin.

“La nostra inferenza basata sulla precedente attività è che questo è l’obiettivo dell’attacco, in particolare alla luce della recente segnalazione da altre fonti che la Corea del Nord ha una maggiore attenzione sul bitcoin e ottenere bitcoin,” Rafe Pilling, senior security researcher presso Secureworks detto a ZDNet.

Una singola unità di bitcoin è attualmente un valore di oltre $17, 500, rendendolo un prezioso bersaglio per gli hacker e criminali informatici.

I ricercatori di notare che la Corea del Nord ha mostrato un interesse attivo in Bitcoin, almeno dal 2013, con nomi utente e indirizzi IP in Corea del Nord di solito legati alla ricerca nella cryptocurrency, nonché penali e di spionaggio campagne di acquisire.

L’ultimo round di attacchi informatici obiettivi dei dirigenti finanziari di cryptocurrency imprese con una e-mail di phishing che pretendono di contenere informazioni relative a un Chief Financial Officer.

Il messaggio contiene un allegato di Microsoft Word, che se aperto dice l’utente di cui hanno bisogno per abilitare la modifica per vedere il documento. Se l’utente segue le istruzioni, permette di nascosto macro dannoso per intraprendere la successiva fase di attacco.

secureworks-north-korea-attack-screen-01.png

Abilitazione contenuto permette la macro dannoso per cominciare il lavoro.

Immagine: Secureworks

Questa macro crea un separato esca documento contenente la descrizione di un falso CFO ruolo Europeo basato su Bitcoin azienda – il richiamo sembra essere basato sul profilo LinkedIn di un vero e proprio CFO a un cryptocurrency azienda in Estremo Oriente. I ricercatori di notare che l’Lazzaro di Gruppo è stato in precedenza noto per copiare e incollare le descrizioni del lavoro per l’assunzione dei siti come parte delle campagne precedenti.

Vedi anche: che Cos’è il phishing? Tutto quello che devi sapere per proteggersi da una e-mail truffa e più

Mentre l’utente sta visualizzando questo documento, un Remote Access Trojan viene installato in background, fornendo gli attaccanti, con pieno accesso al computer della vittima, e permettendo all’attaccante di scaricare ulteriore malware in qualsiasi punto.

secureworks-north-korea-attack-screen-02.jpg

Il falso descrizione del lavoro sembra essere un copia e incolla di un simile ruolo legittimo.

Immagine: Secureworks

I ricercatori dicono che il malware utilizzato in questa particolare campagna sembra essere una nuova forma di trojan, potenzialmente predisposto per questi attacchi.

Tuttavia, il malware sembra condividere alcuni elementi con precedenti attacchi Lazzaro di Gruppo, ad affidarsi alle componenti di C2 protocollo per comunicare con un server di comando e controllo. Questo ha portato alla Secureworks Contatore Minaccia Unità da attribuire a Lazzaro e la Corea del Nord con la “fiducia”.

Pilling detto a ZDNet che l’interruttore di messa a fuoco di mira direttamente cryptocurrency imprese, nel tentativo di rubare bitcoin dimostra un cambiamento di tattica per il Lazzaro di Gruppo.

“La cosa interessante qui è che la tecnica e la tattica utilizzata dalla scorsa estate segnare un cambiamento nella natura dell’esca e la natura di targeting. In precedenza, Lazzaro utilizzato la difesa a tema esche per indirizzare le organizzazioni per la difesa, ma ora usano bitcoin a tema esche per la destinazione, la società finanziaria”, ha detto.

I ricercatori stanno ancora studiando la scala della campagna, ma si pensa che l’e-mail di phishing ha iniziato ad essere distribuito a fine ottobre e che gli attacchi sono ancora in corso.

Per la protezione contro la caduta vittima di questo tipo di phishing e malware campagna di distribuzione di Secureworks consiglia di formazione sul social engineering è fornito, macro nei documenti di Word sono disabili e l’autenticazione a due fattori è attuato attraverso sistemi a chiave.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Ransomware di bitcoin problema: Come prezzo di sovratensione significa un mal di testa per crooksBitcoin di cambio NiceHash perde milioni di hacker [CNET]Il rischio di bitcoin: di Alto profilo cryptocurrency catastrofi di 2017WannaCry ransomware: gli Hacker dietro globale attacco, infine, incassare bitcoin windfallWhy attacchi ransomware stanno facendo Bitcoin più costoso di tutti [TechRepublic]

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0