
En gruppe nordkoreanske stats-sponsoreret hackere har udviklet og implementeret en ny stamme af malware, der høster oplysninger om Bluetooth-enheder, der er tilsluttet til Windows-systemer.
Opdaget af Kaspersky Lab, denne malware er normalt indsat på ofrenes computere som en second-stage nyttelast i allerede aktive infektioner.
På inficerede systemer, der bruger Windows Bluetooth-Api ‘ er til at indsamle data fra ofre, såsom navnet på Bluetooth-enheder, der er sluttet, enheden klasse, enhedens adresse, og om enheden er tilsluttet i øjeblikket,/godkendt/husket, eller ikke.
Det er i øjeblikket er ukendt, hvorfor nordkoreanske hackere at indsamle sådanne omfattende oplysninger om Bluetooth-enheder fra inficerede værter. Mulige årsager kan være at få en bedre idé om et offer enhed portefølje og til at planlægge angreb mod offerets Bluetooth-enheder på et senere tidspunkt.
Malware er arbejdet i StarCruft APT
Ifølge Kaspersky, malware er et hacking gruppe med kodenavnet StarCruft, som virksomheden har været at spore, da 2016.
Der er forskellige nordkoreanske baseret hacking grupper, der er aktive i dag. Nogle er fokuserede på at stjæle penge fra banker, nogle mål cryptocurrency udveksling, mens andre er fokuseret på cyber-spionage.
StarCruft er fra sidstnævnte kategori –fokuseret på at angribe mål for politiske og indsamling af efterretninger årsager.
“Vi har fundet flere ofre for denne kampagne, som er baseret på vores telemetri – investeringer og trading virksomheder i Vietnam og Rusland,” Kaspersky sagde i en rapport i dag. “Vi mener, at de kan have nogle links til Nordkorea, hvilket kan forklare, hvorfor StarCruft besluttet nøje at overvåge dem.”
Desuden StarCruft også angrebet en diplomatisk agenturet i Hong Kong, og en anden diplomatiske agenturet i Nordkorea.
“Det lader til, StarCruft er primært rettet mod intelligens til politiske og diplomatiske opgaver,” den antivirus sælger sagde.
Billede: Kaspersky
Desuden er, sikkerhed sælgeren lagde også mærke til noget besynderligt, om disse angreb. Nogle af ofrene var blevet smittet af andre nordkoreanske hacker grupper i fortiden, sådan som den DarkHotel gruppe.
Dette tyder på, at nogle af disse grupper kan ikke arbejde sammen, som nogle har kæmpet med nogle af dem, der handler uafhængigt og uforvarende rettet mod og inficere de samme ofre.
For nu, mysteriet er stadig, hvorfor StarCruft har indsat Bluetooth-høst malware.
Sikkerhed forskere og malware-entusiaster kan finde en mere detaljeret beskrivelse af denne seneste StarCruft kampagne på Kasperksy hjemmeside.
Relaterede cybersecurity dækning:
Hackere er at indsamle oplysninger om betaling, bruger adgangskoder fra 4,600 sitesMicrosoft anbefaler, at du bruger en separat enhed til det administrative tasksMicrosoft SharePoint-servere er under attackNew lækager af Iranske cyber-spionage ramt Telegram og de Mørke WebWordPress endelig får den sikkerhed har en tredjedel af Internettet deservesSHA-1 kollision angreb er nu faktisk praktisk og en truende dangerThe dark web er mindre, og kan være mindre farligt, end vi tror, TechRepublicGame of Thrones er den mest malware af enhver piratkopierede TV-show CNET
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre