De noord-koreaanse cyberspies implementeren van nieuwe malware die oogsten Bluetooth gegevens

0
96
Bluetooth

Een groep Noord-koreaanse staat-gesponsorde-hackers heeft ontwikkeld en ingezet met een nieuwe vorm van malware die verzamelt informatie over de Bluetooth-apparaten die zijn aangesloten op Windows-systemen.

Ontdekt door Kaspersky Lab, deze malware wordt meestal ingezet op slachtoffers’ computers als een tweede fase van de lading in de reeds actieve infecties.

Op geïnfecteerde systemen, het maakt gebruik van de Windows Bluetooth Api ‘ s om gegevens te verzamelen van slachtoffers, zoals de naam van de Bluetooth-apparaten, apparaat van klasse, het adres van het apparaat, en of het apparaat is verbonden/geverifieerde/onthouden, of niet.

Het is momenteel niet bekend waarom de Noord-koreaanse hackers zijn het verzamelen van dergelijke uitgebreide informatie over Bluetooth-apparaten van geïnfecteerde hosts. Mogelijke redenen kunnen zijn om een beter idee krijgen van het slachtoffer, maar het apparaat van de portefeuille en op het plannen van aanslagen tegen het slachtoffer Bluetooth-apparaten op een later moment.

Malware is het werk van StarCruft APT

Volgens Kaspersky, de malware is het werk van een hacken van de groep met de codenaam StarCruft, die het bedrijf al volgen sinds 2016.

Er zijn verschillende Noord-koreaan op basis van hacking groepen actief zijn vandaag de dag. Sommige zijn gericht op het stelen van geld van banken, sommige richten cryptocurrency uitwisselingen, terwijl andere gericht zijn op het cyber-spionage-operaties.

StarCruft is van de laatste categorie –gericht op het aanvallen van doelen voor het politieke en het verzamelen van inlichtingen redenen.

“We hebben een aantal slachtoffers van deze campagne, op basis van onze telemetrie – investment and trading bedrijven in Vietnam en Rusland,” Kaspersky zegt in een rapport vandaag. “We geloven dat ze kunnen hebben een aantal links aan naar Noord-Korea, wat kan verklaren waarom StarCruft besloten om van nabij op te volgen.”

Bovendien StarCruft ook een aanval op een diplomatieke bureau in Hong Kong, en andere diplomatieke agentschap in Noord-Korea.

“Het lijkt StarCruft is voornamelijk gericht op intelligentie voor politieke en diplomatieke doeleinden,” de leverancier zei.

StartCruft campaign

Afbeelding: Kaspersky

Bovendien, de leverancier van beveiligingsproducten ook merkte iets bijzonders over deze aanslagen. Sommige van de slachtoffers was al eerder geïnfecteerd door andere Noord-koreaanse hackers groepen in het verleden, zoals de DarkHotel groep.

Dit suggereert dat sommige van deze groepen kunnen niet samen te werken als sommige hebben gevochten, met een aantal van hen onafhankelijk te handelen en per ongeluk gericht en de besmetting van dezelfde slachtoffers.

Voor nu, het mysterie blijft de vraag waarom StarCruft heeft ingezet Bluetooth-oogsten van malware.

De onderzoekers van de veiligheid en malware liefhebbers kunnen vinden voor een meer gedetailleerde beschrijving van deze recente StarCruft campagne op de Kaspersky site.

Verwante cybersecurity dekking:

Hackers zijn het verzamelen van betaling details, de wachtwoorden van de gebruikers van 4600 naar sitesMicrosoft raadt het gebruik van een apart apparaat voor administratieve tasksMicrosoft SharePoint-servers zijn onder attackNew lekken van de Iraanse cyber-spionage-operaties hit Telegram en de Donkere WebWordPress krijgt eindelijk de veiligheid voorzien van een derde van het Internet deservesSHA-1 aanrijding aanvallen zijn nu eigenlijk praktisch en een dreigende dangerThe donkere web is kleiner en minder gevaarlijk dan we denken TechRepublicSpel der Tronen heeft de meeste malware van illegale TV-show CNET

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters