Nordkoreanska cyberspies distribuera ny skadlig kod som utnyttjar Bluetooth-data

0
88
Bluetooth

En grupp nordkoreanska staten sponsrade hackare har utvecklat och implementerat en ny stam av skadlig programvara som samlar information om Bluetooth-enheter som är anslutna till en Windows-system.

Upptäckt av Kaspersky Lab, denna malware är vanligtvis ut på offrens datorer som en andra etapp av nyttolast i redan aktiva infektioner.

Infekterade system, den använder Windows Bluetooth-Api: er för att samla in data från offren, till exempel namnet på Bluetooth-anslutna enheter, enheten klass, enhetens adress, och om den enhet som är ansluten/autentiserade/ihågkommen, eller inte.

Det är för närvarande okänt varför nordkoreanska hackare är att samla in sådana omfattande information om Bluetooth-enheter från infekterade värdar. Möjliga orsaker kan vara att få en bättre uppfattning av om ett offer enhet portfölj och för att planera attacker mot offret Bluetooth-enheter vid ett senare tillfälle.

Malware är ett verk av StarCruft APT

Enligt Kaspersky, malware är ett verk av en hacka grupp kodnamnet StarCruft, vilken bolaget har varit att följa eftersom 2016.

Det finns olika nordkoreanska-baserade dataintrång grupper som är aktiva idag. Vissa är inriktade på att stjäla pengar från banker, vissa mål cryptocurrency utbyten, medan andra är inriktade på cyber-spionage.

StarCruft är från den senare kategorin –fokuserat på att attackera mål för politiska och underrättelseverksamhet skäl.

“Vi har hittat flera offer för denna kampanj, baserat på vår telemetri – investeringar och trading företag i Vietnam och Ryssland,” Kaspersky sade i en rapport i dag. “Vi tror att de kanske har några länkar till Nordkorea, vilket kan förklara varför StarCruft bestämde sig för att noggrant övervaka dem.”

Dessutom, StarCruft också attackerade en diplomatisk byrån i Hong Kong, och en annan diplomatiska byrån i Nordkorea.

“Det verkar StarCruft är främst inriktade underrättelser för politiska och diplomatiska ändamål,” antivirus sade säljaren.

StartCruft campaign

Bild: Kaspersky

Dessutom säkerheten säljaren även märke till något egendomligt om dessa attacker. Några av offren hade tidigare varit infekterade av andra nordkoreanska hacker grupper i det förflutna, såsom DarkHotel grupp.

Detta tyder på att vissa av dessa grupper kanske inte fungerar tillsammans som några har kämpat, med några av dem som agerar självständigt och misstag inriktning och infekterar samma offer.

För nu, mysteriet är fortfarande varför StarCruft har använt Bluetooth-skörd malware.

Säkerhet forskare och malware kan entusiaster hitta en mer detaljerad beskrivning av denna senare StarCruft kampanj på Kasperksy webbplats.

Relaterade it-säkerhet täckning:

Hackare är att samla in betalningsinformation, lösenord från 4,600 sitesMicrosoft rekommenderar att du använder en separat enhet för administrativ tasksMicrosoft SharePoint-servrar är under attackNew läckage av Iranska cyber-spionage hit Telegram och den Mörka WebWordPress slutligen blir det säkerhetsdetaljer en tredjedel av Internet deservesSHA-1 kollision attacker är nu faktiskt en praktisk och en hotande dangerThe mörka webben är mindre, och kan vara mindre farligt, än vi tror TechRepublicGame of Thrones har de mest skadliga av alla piratkopierade TV-show CNET

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter