Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Hakerzy z Korei Północnej przeprowadzają silne ataki na urządzenia z systemem Windows

Sponsorowani przez państwo północnokoreańscy hakerzy po raz kolejny celują w ofiary za pomocą nowej formy złośliwego oprogramowania, które może przejąć urządzenia mobilne i PC.

Według nowego raportu badaczy bezpieczeństwa cybernetycznego AhnLab, grupa znana jako APT37 (AKA RedEyes, Erebus, znana północnokoreańska grupa uważana za silnie powiązaną z rządem), była widziana podczas dystrybucji złośliwego oprogramowania o nazwie “M2RAT” w celu szpiegowania i wydobywania wrażliwych danych z docelowych punktów końcowych.

Kampania, która rozpoczęła się w styczniu 2023 r., rozpoczęła się od wiadomości phishingowej, która dystrybuuje złośliwy załącznik. Załącznik wykorzystuje starą lukę w EPS, śledzoną jako CVE-2017-8291, znalezioną w Hangul, programie do edycji tekstu zwykle używanym w Korei Południowej. Ta interakcja wywołuje pobranie złośliwego załącznika wykonawczego, zapisanego w obrazie JPEG.

Wykorzystując steganografię (metodę ukrywania złośliwego oprogramowania w obrazach i innych niezłośliwych typach plików), napastnicy są w stanie eksfiltrować M2RAT i wstrzyknąć go do pliku explorer.exe.

Sam M2RAT, jak twierdzą badacze, jest stosunkowo podstawowy. Rejestruje wpisy klawiszy, kradnie pliki, może uruchamiać różne komendy i automatycznie robić zrzuty ekranu. Posiada jednak unikalną funkcję, która zwróciła ich uwagę – możliwość skanowania w poszukiwaniu urządzeń przenośnych, takich jak smartfony, podłączonych do skompromitowanego punktu końcowego Windows. Jeśli wykryje takie urządzenie, przeskanuje je i pobierze wszelkie pliki oraz nagrania głosowe na maszynę Windows. Następnie skompresuje je do chronionego hasłem archiwum .RAR i wyśle do napastników. Na koniec skasuje lokalną kopię, aby usunąć wszelkie dowody niewłaściwego postępowania.

Zaobserwowano również, że złośliwe oprogramowanie wykorzystuje sekcję pamięci współdzielonej do komunikacji command & control (C2), a także do kradzieży danych. W ten sposób nie musi przechowywać skradzionych plików w skompromitowanym systemie i pozostawiać żadnych śladów.

APT37 to dość aktywny twórca zagrożeń. Ostatni raz widziano go w grudniu ubiegłego roku, gdy badacze zauważyli, że wykorzystał lukę w Internet Explorerze do ataku na osoby w Korei Południowej.

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE