Campagna di Phishing tentativi di diffusione di un nuovo marchio di snooping malware

0
148

Un cyber-spionaggio campagna è indirizzata la sicurezza nazionale di riflessione e istituzioni accademiche in NOI, in quello che si ritiene essere una raccolta di informazioni di intelligence operazione da un gruppo di hacker che lavorano fuori della Corea del Nord.

Una serie di spear-phishing con falsi messaggi di posta elettronica con allegati dannosi tentativi di fornire una nuova famiglia di malware, che i ricercatori della Palo Alto Networks hanno identificato e doppiato BabyShark. La campagna è iniziata nel mese di novembre ed è rimasta attiva almeno per l’anno nuovo.

Tra i noti obiettivi individuati da ricercatori di un’università Americana pianificazione di una conferenza in tutto il Nord Corea denuclearization e un istituto di ricerca, che serve come un think tank di tutto la sicurezza nazionale.

L’e-mail di phishing sono progettati per apparire come se essi sono stati inviati da un esperto di sicurezza di lavoro come consulente per la sicurezza nazionale (pensa che in tutto il mondo e venire con i soggetti di riferimento nucleare Nord-coreano questioni, nonché la più ampia protezione di soggetti.

Mentre gran parte dei contenuti trattati nell’esca e-mail è a disposizione del pubblico su internet, come ad esempio la pianificazione di una vera e propria conferenza, gli aggressori anche l’utilizzo di contenuti che non sembra essere pubblico. Questo suggerisce la possibilità che la campagna è già compromessa, una vittima di accesso a documenti privati a un think tank, come parte della campagna.

VEDERE: che Cosa è la guerra cibernetica? Tutto quello che devi sapere su spaventoso futuro del digitale conflitto

Come molti attacchi di phishing, la campagna incoraggia gli utenti ad attivare le macro, permettendo a Microsoft Visual Basic (VB), basata su script BabyShark malware per avviare in modalità remota attività su Pc Windows.

Per comunicare con un server di comando e controllo, BabyShark i guadagni di una chiave del registro di sistema necessari per mantenere la persistenza di accedere alla rete e recuperare i comandi dai suoi operatori.

Come parte di una raccolta di informazioni, la campagna, l’obiettivo del malware è quello di monitorare il sistema infetto e raccogliere i dati.

Analisi di BabyShark rivela le connessioni ad altri sospettati a Nord il coreano hacking Rubato la Matita e KimJongRAT. BabyShark è firmato con lo stesso rubato certificato di firma del codice utilizzato nella Rubato la Matita campagna, con le due forme di malware noti due utilizzare.

VEDERE: 17 suggerimenti per proteggere i computer Windows e Mac da ransomware (free PDF)

Nel frattempo, BabyShark e KimJongRAT utilizzare lo stesso percorso di file per la memorizzazione di informazioni raccolte e quelli dietro di BabyShark sembrano aver testato i campioni di anti-virus di fianco appena compilato campioni di KimJongRAT.

Il richiamo dei file utilizzati nel tentativo di fornire KimJongRAT, che anche seguire un tema molto simile a quelli usati in BabyShark campagna, si riferiscono tutti alla Corea del Nord, la deterrenza nucleare e conferenze, gli affari Asiatici.

Tutto questo ha portato i ricercatori a concludere che BabyShark è un altro a Nord il coreano hacking campagna — uno che sta tentando di mantenere un occhio vicino sui appositamente selezionati obiettivi.

“Ben predisposto spear phishing e-mail e esche suggeriscono che la minaccia attore è ben consapevole degli obiettivi, e anche strettamente monitor relative agli eventi della comunità per raccogliere le ultime informazioni, i ricercatori ha detto.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Corea del nord: gli hacker sono ri-utilizzando il vecchio codice per la generazione di nuovi attacchiCome gruppi di hacktivisti posa globale cybersecurity minaccia TechRepublicCyber spionaggio avvertenza: Il più avanzato gruppi di hacker sono sempre più ambizioso,la Corea del Nord sta utilizzando Microsoft, Apple, Samsung tech in attacchi di CNETsicurezza informatica: gli Hacker passo fuori dall’ombra con il più grande, più audace attacchi

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati