Nordkoreanske hackere infiltrere Chile ‘ s ATM-net, efter at Skype jobsamtale

0
122

Nul

Et Skype-opkald og en godtroende medarbejder var alt hvad det tog for nordkoreanske hackere til at infiltrere computer netværk af Redbanc, det selskab, der forbinder ATM-infrastruktur for alle Chilenske banker.

Prime mistænkte bag hack er en hacker-gruppe, kendt som Lazarus Gruppe (eller Skjulte Cobra), der er kendt for at have foreninger til Pyongyang-regimet, er en af de mest aktive og farlige hacking grupper rundt omkring, og kendt for at være rettet mod banker, finansielle institutioner, og cryptocurrency børser i de seneste år.

Lazarus’ seneste angreb fandt sted i slutningen af December sidste år, men kom kun til den offentlige opmærksomhed efter Chilenske Senator Felipe Harboe kaldt ud Redbanc på Twitter i sidste uge, for ikke at afsløre sin brud.

Selskabet, som har direkte linjer til netværk af alle Chilenske banker, der formelt er optaget til hack en dag senere, i en meddelelse på sin hjemmeside, men at annonceringen ikke omfatte nogen detaljer om indbrud.

Men en dag efter Redbanc ‘ s optagelse, en undersøgelse foretaget af den Chilenske tech news site trendTIC afsløret, at den finansielle virksomhed blev offer for en alvorlig cyber-angreb, og ikke noget, der let kunne afvises.

Ifølge reportere, kilden af hack blev identificeret som en LinkedIn annonce for en udvikler stilling i et andet selskab, som en af de Redbanc medarbejdere anvendes.

Den ansættende virksomhed, som menes at være en front for Lazarus Gruppe aktører, der indså, at de madding en stor fisk, nærmede Redbanc medarbejder til en samtale, som de har gennemført i spansk via et Skype-opkald.

trendTIC rapporter, der i løbet af dette interview, Redbanc medarbejder blev bedt om at hente, installere og køre en fil der hedder ApplicationPDF.exe et program, der ville hjælpe med rekrutteringsprocessen og generere et standard ansøgningsskema.

ApplicationPDF.exe interface

Billede: Flammepunkt

Men ifølge en analyse af denne eksekverbare fil af Vitali Kremez, Direktør for Forskning på Flammepunkt, vil den fil, du har hentet og installeret PowerRatankba, en malware-stamme, der tidligere er knyttet til Lazarus Gruppe hacks, ifølge en Proofpoint rapport, der blev offentliggjort i December 2017.

Den malware, Kremez sagde, at der indsamles oplysninger om den Redbanc medarbejderens arbejds-PC og sendte det tilbage til en fjern server. Der er indsamlet oplysninger, der indgår i den PC ‘ s brugernavn, hardware og OS oplysninger, proxy-indstillinger, en liste over de aktuelle processer, hvis den inficerede vært havde RPC-og SMB-fil, der er åben aktier og status for sin RDP-forbindelse.

De indsamlede oplysninger ville have været i stand til at fortælle de hackere, hvilken computer de inficerede, og senere beslutte, om de ønsker at levere en anden stage nyttelast i form af en mere indgribende PowerShell script.

Den Redbanc hændelse er endnu et eksempel på, hvordan en arbejdstager at klikke på det forkerte link eller kører forkert fil, kan resultere i en større sikkerhedsbrud, og hvordan en hacket PC eller laptop kan føre til, at hele netværket bliver kompromitteret.

Tidligere, i henhold til en tiltale fra de AMERIKANSKE myndigheder, Lazarus Gruppe hackere er blevet beskyldt for at forsøge at stjæle penge fra Banco de Chile, en lokal Chilenske bank.

Mere cybersecurity nyheder:

Anonym hacker får 10 års fængsel for DDoS-angreb på børns hospitalsG Suite-opdatering advarer dig, når nogen er eksport af din virksomheds data
OS afgifter ukrainske for SEK 2016 hack, andre til insider handela sikkerhed konferencen vil lade dig hack en Tesla bil og tjene penge præmier
Liberia ISP handler rival til leje hacker til at angribe sine networkHacker ‘BestBuy’ dømt til fængsel for at drive Mirai DDoS-botnet
Google nu giver dig mulighed for at donere til velgørenhed via Play Butik CNETPhishing og spearphishing: Et cheat sheet for professionelle, TechRepublic

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0