A nord il coreano cyberspies distribuire il nuovo malware che raccoglie i dati Bluetooth

0
106
Bluetooth

Un gruppo di stato della corea del Nord sponsorizzato da hacker che ha sviluppato e implementato un nuovo ceppo di malware che raccoglie informazioni sui dispositivi Bluetooth collegati a sistemi Windows.

Scoperto da Kaspersky Lab, questo malware è di solito distribuito su computer della vittima, una seconda fase di carico in già di infezioni attive.

Sui sistemi infetti, utilizza il Bluetooth di Windows Api per la raccolta di dati da parte delle vittime, come il nome del Bluetooth-dispositivi collegati, classe dispositivo, l’indirizzo, e se il dispositivo è connesso/autenticati/ricordati, o non.

È attualmente sconosciuto perché a Nord il coreano hacker sono la raccolta di tali informazioni approfondite sui dispositivi Bluetooth da host infetti. Possibili motivi possono essere per ottenere una migliore idea di una vittima del dispositivo portafoglio e per pianificare attacchi contro la vittima dispositivi Bluetooth in un punto successivo.

Il Malware è il lavoro di StarCruft APT

Secondo Kaspersky, il malware, è il lavoro di un gruppo di hacker con il nome in codice StarCruft, che la società ha tracciato dal 2016.

Ci sono diversi a Nord il coreano a base di gruppi di hacker attivi oggi. Alcuni sono concentrati a rubare i soldi dalle banche, alcuni di destinazione cryptocurrency scambi, mentre altri si sono concentrati su di cyber-spionaggio operazioni.

StarCruft è a quest’ultima categoria, focalizzato su obiettivi che attaccano per politici e di intelligence motivi.

“Abbiamo trovato molte vittime di questa campagna, basata sul nostro telemetria di investimento e società di trading, in Vietnam e Russia”, Kaspersky ha detto in un report di oggi. “Crediamo che può avere qualche link per la Corea del Nord, che può spiegare perché StarCruft deciso di monitorare attentamente.”

Inoltre, StarCruft anche attaccato un diplomatico agenzia di Hong Kong, e un altro diplomatico agenzia in Corea del Nord.

“Sembra StarCruft è principalmente di mira intelligence politico e diplomatico”, il fornitore di software antivirus, ha detto.

StartCruft campaign

Immagine: Kaspersky

Inoltre, il fornitore di sicurezza anche notato qualcosa di strano su questi attacchi. Alcune delle vittime avevano precedentemente infettati da altri a Nord il coreano gruppi di hacker, nel passato, come il DarkHotel gruppo.

Questo suggerisce che alcuni di questi gruppi potrebbero non essere a lavorare insieme, come alcuni hanno combattuto, con alcuni di loro di agire in modo indipendente e, inavvertitamente, targeting e di infettare le stesse vittime.

Per ora, il mistero rimane perché StarCruft ha distribuito Bluetooth-raccolta di malware.

I ricercatori di sicurezza e malware, gli appassionati potranno trovare una descrizione più dettagliata di questo recente StarCruft campagna di Kasperksy sito web.

Relative cybersecurity copertura:

Gli hacker per raccogliere i dati di pagamento, password utente da 4.600 sitesMicrosoft consiglia l’utilizzo di un dispositivo separato per le amministrative tasksMicrosoft SharePoint server sono in attackNew perdite di Iranian cyber-spionaggio operazioni di colpire il Telegramma e il Buio WebWordPress ottiene finalmente le caratteristiche di sicurezza di un terzo di Internet deservesSHA-1 collisione attacchi sono ora effettivamente pratico e un incombente dangerThe scuro web è più piccolo, e può essere meno pericoloso di quanto si pensi TechRepublicGame of Thrones ha più malware di qualsiasi pirata TV show CNET

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati