Zero
Una nuova ondata di attacchi di colpire gli USA, la Corea del Sud e Canada è stato collegato a un APT gruppo con legami con l’esercito Cinese.
Giovedì, cybersecurity i ricercatori di McAfee Advanced Threat Research team ha dichiarato di aver scoperto una nuova campagna che si concentra sulla cyberespionage e i dati di ricognizione.
La Corea del sud sembra essere il principale obiettivo della campagna, chiamata “Operazione Oceansalt,” con cinque ondate di attacco lanciato nel Maggio contro le organizzazioni del paese.
Il gruppo si avvale di dati di ricognizione dell’impianto che è diventato di un serio interesse per i ricercatori. Dopo un ulteriore esame, si è scoperto che l’impianto è basato sul codice sorgente di Commento Equipaggio.
Noto anche come APT1, Commento Equipaggio è un advanced persistent threat (APT) di gruppo, con collegamenti per il militare Cinese. La minaccia attori, che erano attivi da circa il 2006 e il 2010, è riuscito a colpire più di 140 aziende ricerca aziendali riservate e di proprietà intellettuale dei dati.
Il gruppo ha guadagnato il loro nome attraverso il loro utilizzo di commenti HTML per nascondere la comunicazione con il comando-e-controllo server. Il solito attacco è stato via spear phishing campagne che utilizzano e-mail che conteneva i documenti con i nomi su misura per le potenziali vittime, come “ArmyPlansConferenceOnNewGCVSolicitation.pdf” o “Olio Cinese Esecutivo di Apprendimento Da Experience.doc.”
CNET: Furto Id Apple utilizzato nella stringa di pagamento digitale furti in Cina, secondo un rapporto
Questi documenti dannosi dovrebbe contenere malware payload per la diffusione del Trojan.Ecltys, Backdoor.Barkiofork e Trojan.Downbot, tra gli altri, con lo scopo di cyberespionage.
Si ritiene che quando è attivo il Commento Equipaggio è riuscito a rubare terabyte di dati.
I dati di ricognizione dell’impianto utilizzato da Oceansalt riutilizza una porzione di codice dal sale marino de malware impianto, il quale-dicono i ricercatori-è legato a Commento dell’Equipaggio operazioni passate.
“Oceansalt sembra essere il primo stadio di un advanced persistent threat,” McAfee dice. “Il malware in grado di inviare i dati di sistema al server di comando e l’esecuzione dei comandi sul computer infetti, ma non sappiamo ancora il suo scopo ultimo.”
McAfee dice che l’ultima ondata di attacchi che diventano attribuibile al Commento Equipaggio è “improbabile”; nonostante l’impianto del codice di sovrapposizione, in quanto non ci sono altre indicazioni di gruppi di’ risurrezione.
È da notare che il codice sorgente dal Commento dell’Equipaggio, al meglio della nostra conoscenza, non è mai stato reso pubblico o venduti online.
Come una risposta alternativa di come il codice univoco è finito nelle mani di un nuovo gruppo di hacker, McAfee suggerisce che ci può essere un codice di condivisione accordo tra i due gruppi; un hacker è riuscito in qualche modo ad accedere al codice sorgente all’interno di un giocatore che una volta era un membro del Commento Equipaggio — o questo può essere un “false flag” operazione per gettare la colpa su di Cina.
TechRepublic: Sondaggio: in che Modo la vostra azienda di gestire la guerra cibernetica e la sicurezza informatica?
Oceansalt lancia campagna di phishing si diffonde documenti dannosi che non sono stati visti prima nell’hacking regno. I documenti di Microsoft Word e Excel-base, sono scritti in coreano e in generale coreano lingua enti o da privati.
Se un potenziale vittima clic sul documento, il payload dannoso trigger tramite macro. Il malware contiene molte delle caratteristiche tipiche di sorveglianza, tra cui la possibilità di sottrarre dati, crittografare e inviare un comando e controllo (C2) server.
Inoltre, Oceansalt contiene simili reverse shell capacità di esecuzione di sale marino de.
Tuttavia, una grande differenza è che, mentre sale marino de contiene meccanismi di persistenza, Oceansalt non.
Un numero del Sud coreano siti web sono stati compromessi per ospitare il codice dannoso.
L’APT sembra essere concentrando i propri sforzi sulla corea del Sud entità finanziarie e, sulla base dei documenti visualizzati da McAfee, ha una forte comprensione del paese, i sistemi finanziari. Tuttavia, le industrie agricole sono stati presi di mira.
Vedi anche: Zero giorni, fileless attacchi sono ora le minacce più pericolose per l’impresa
“Questi attacchi potrebbe essere un precursore di un molto più grande attacco che potrebbe essere devastanti dato il controllo gli attaccanti hanno più di loro infetti vittime”, McAfee dice. “L’impatto di queste operazioni potrebbe essere enorme: Oceansalt dà gli attaccanti pieno controllo di qualsiasi sistema di gestione di compromesso e la rete a cui è collegato. Una banca rete sarebbe particolarmente sostanziose.”
Precedente e relativa copertura
GPU-Z avvisa gli utenti se hanno acquistato falsi schede grafiche Nvidia Creatore di strumento di accesso remoto LuminosityLink mandato dietro le sbarre Hacker manomettere sfruttare catena di cadere Agente di Tesla, eludere le soluzioni antivirus
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0