Den AMERIKANSKE regering offentliggør oplysninger om nordkoreas HOPLIGHT malware

0
130
northkoreahoplight

×

northkoreahoplight.png

Den AMERIKANSKE regering har sat en sikkerhedsadvarsel i dag om en ny malware-stamme, der anvendes af nordkoreanske hackere, som den AMERIKANSKE regering har opkaldt HOPLIGHT.

Den rapport, forfattet af malware analytikere fra Department of Homeland Security (DHS) og Federal Bureau of Investigation (FBI), egenskaber HOPLIGHT malware til SKJULT COBRA, er den AMERIKANSKE regerings betegnelse for nordkoreas vigtigste regeringen-støttet hacking gruppen, også omtalt i nyheder artikler og cyber-sikkerhed rapporter som Lazarus Gruppe.

Sikkerhed alarm advarer om farlige backdoor trojan

I henhold til den fælles DHS-FBI alarm, HOPLIGHT ser ud til at være en meget kraftfuld backdoor trojan.

På inficerede systemer, den malware, der indsamler oplysninger om target ‘ s enhed og sender data til en ekstern server. Den kan også modtage kommandoer fra sin kommando og kontrol (C&C) server og udføre forskellige operationer på inficerede værter.

Ifølge DHS-FBI-rapport, HOPLIGHT kan:

Læse -, skrive -, og flytte filesEnumerate system drivesCreate og opsige processesInject kode i at køre processesCreate, start og stop servicesModify registreringsdatabasen settingsConnect til en ekstern hostUpload og hente filer

Den malware bruger også en indbygget proxy-program til at maskere sin kommunikation med ekstern kommando-og-kontrol (C&C) server.

“Proxies har evnen til at generere falske TLS handshake sessioner med gyldigt offentlige SSL-certifikater, forklæde netværksforbindelser med fjernbetjening ondsindede aktører,” sagde DHS og FBI analytikere.

HOPLIGHT ser ud til at være ny malware

Rapporten indeholder en digital signatur for ni filer, der er forbundet med malware. Ingen af de filer, der tidligere var tilgængelige på VirusTotal.

“Varianter af HOPLIGHT malware tilskrives nordkoreanske ondsindede cyber aktivitet er nyt, har det ikke været offentligt udgivet før i dag,” en embedsmand for DHS’ Cybersecurity og Infrastruktur Security Agency (CISA) fortalte ZDNet.

“HOPLIGHT er blevet opdaget i brug globalt i en bred vifte af SKJULTE COBRA ondsindet aktivitet, ikke er specifikke for en bestemt sektor med kritisk infrastruktur,” den officielle tilføjet.

I dag er HOPLIGHT rapport er DHS og FBI ‘ s sekstende rapport på North Korean malware. De agenturer, der tidligere har udgivet rapporter om WannaCry, DeltaCharlie (to rapporter), Volgmer, FALLCHILL, BANKSHOT, BADCALL, HARDRAIN, SHARPKNOT, en unavngiven remtoe adgang trojan/worm, Joanap og Brambul, TYPEFRAME, KEYMARBLE, og FASTCash (to rapporter).

Og alle disse rapporter synes at have båret frugt, i det lange løb.

“Normalt, når CISA udgivelser indberetninger om stats-sponsorerede aktivitet, vi modtager nogle rapporter fra inficerede ofre,” CISA embedsmand fortalte ZDNet. “CISA anbefaler, at ofre, der observerer ondsindet aktivitet rapportere det til NCCIC eller FBI Cyber Se.”

Alle DHS’ tidligere rapporter, som er tilgængelige på denne side, herunder om HOPLIGHT, som også kommer med indikatorer for kompromis, som organisationer kan bruge til at scanne netværk for spor af HOPLIGHT.

I januar 2019, det amerikanske JUSTITSMINISTERIUM, FBI, og det AMERIKANSKE luftvåben flyttet i at tage ned nordkoreas Joanap botnet.

Artikel opdateret med kommentarer fra CISA officielle.

Relaterede malware og it-kriminalitet dækning:

It-kriminalitet marked, der sælger digitale fingeraftryk af over 60.000 usersTriton hackere vende tilbage med nye, hemmelige industrielle attackReveton ransomware distributør dømt til seks år i fængsel i UKSecurity forskere opdage iOS-version af anden Mosebog Android spywareCybercrime gruppe FIN6 udvikler sig fra POS malware til ransomwareHacker gruppe har været kapring DNS trafik på D-Link routere til tre måneder, Hvor de Forenede Nationers hjælper med at bekæmpe globale it-kriminalitet TechRepublicApple fjernet populære app, der blev hemmeligt at stjæle din browser historie CNET

Relaterede Emner:

Regeringen – OS

Sikkerhed-TV

Data Management

CXO

Datacentre