کره شمالی دولت هکرها گرفتار درگیر شدن در BEC کلاهبرداری

از ویژگی های خاص جنگ سایبری و آینده امنیت سایبر امروز تهدیدات امنیتی باید در محدوده گسترش یافته و جدی

توسط HEKAYATFARDAYEEMAAA در 28 خرداد 1399
north-korea-reportedly-stole-2b-in-wave-5d4d934316e22d00012a3ac5-1-aug-13-2019-12-43-01-poster.jpg

از ویژگی های خاص

Cyberwar and the Future of Cybersecurity

جنگ سایبری و آینده امنیت سایبر

امروز تهدیدات امنیتی باید در محدوده گسترش یافته و جدیت است. وجود دارد در حال حاضر می تواند میلیون ها -- و یا حتی میلیاردها -- دلار در معرض خطر زمانی که اطلاعات امنیتی نیست و به درستی به کار گرفته.

ادامه مطلب

در ESET دنیای مجازی کنفرانس امنیتی در جمعه محققان امنیتی از اسلواکیایی ساز آنتی ویروس ESET را فاش جدید عملیات هماهنگ توسط پیونگ یانگ رژیم ننگین حمایت دولت هکر خدمه است.

موسوم به "عملیات(ter)ception" این کمپین هدفمند قربانیان برای جاسوسی سایبر مالی و سرقت است.

صحبت کردن در یک جریان زنده به مخاطبان از هزاران ESET محقق امنیتی ژان یان Boutin گفت: حملات انجام شده توسط اعضای لازاروس گروه -- موسوم داده شده توسط شرکت های امنیتی به کره شمالی بزرگترین هک واحد بخشی از کشور و سرویس اطلاعاتی.

حملات هدفمند اروپایی هوافضا و نظامی شرکت

Boutin توضیح داد که چگونه لازاروس اعضای استفاده از LinkedIn شغلی همکاران پروفایل و پیام خصوصی به رویکرد اهداف خود را. در پوشش انجام یک مصاحبه شغلی قربانیان داده شد بایگانی برای باز کردن و مشاهده فایل های ذخیره شده در داخل است که گفته می شود شامل حقوق و دستمزد و اطلاعات دیگر در مورد شغل آینده خود را.

ESET محقق می گوید: این آرشیو شامل نرم افزارهای مخرب آلوده به فایل های است که اجازه حمله به دست آوردن جای پای اولیه بر روی کامپیوتر قربانی است.

interception-scheme.png
تصویر: ESET

Boutin می گوید که یک بار قربانی خواهد بود آلوده لازاروس هکر را متوقف فرآیند مصاحبه بگویید قربانی آنها را دریافت نمی کند و اقدام به حذف مشخصات لینک بلافاصله پس از.

اما در آلوده کامپیوتر کارمند هکرها ادامه خواهد داد به کار اولیه خود را با استفاده از پایی و گسترش دسترسی خود را در داخل هک شبکه شرکت.

"ما متوجه شدیم که مهاجمان تردید آگهی (Active Directory) سرور برای به دست آوردن لیست کارکنان از جمله مدیر حساب و پس از آن انجام می شود رمز عبور حملات brute-force در مدیریت حساب" Boutin گفت.

ESET گفت که بر اساس نرم افزارهای مخرب خاص به "عملیات در(ter)ception" آنها را در بر داشت این حملات به نظر می رسد که در ماههای سپتامبر و دسامبر 2019.

اهداف معمولا شامل کارکنان شاغل در اروپا هوافضا و نظامی شرکت های بسیاری که از نزدیک با کار ارائه می دهد در رقابت و یا بالاتر-مشخصات شرکت.

BEC کلاهبرداری تلاش

اما Boutin گفت که هنگامی که هکرها جمع آوری تمام هوش و اختصاصی فایل های داده های مورد نیاز آنها از هک شرکت نفوذ وجود دارد متوقف نمی. به جای پاک کردن ردپای خود را از هکرها در نقل مکان کرد به تلاش برای کلاهبرداری از آلوده شرکت شرکای کسب و کار.

Boutin گفت که لازاروس هکرها rummaged از طریق هک ایمیل شرکت های صندوق و نگاه به فاکتور های پرداخت نشده.

"آنها به دنبال گفتگو و خواست مشتری به پرداخت
این فاکتور به بانک های مختلف حساب از آنچه قبلا توافق" ESET تیم نوشت: در گزارش منتشر شده امروز [PDF].

تلاش برای فریب دادن قربانی مشتریان, همچنین شناخته شده به عنوان یک کسب و کار ایمیل سازش (BEC) کلاهبرداری بود خنثی ESET گفت: به عنوان شرکای کسب و کار معمولا متوجه چیزی را در مورد هکرها' ایمیل های پیگیری.

در طرح بزرگ از چیزهایی که این تعجب آور نیست که کره شمالی هکرها بارها و بارها درگیر در cyber-heists برای سه سال گذشته با هدف قرار دادن هر دو بانک ها و cryptocurrency مبادلات.

در سپتامبر سال 2019 آمریکا وزارت خزانه داری آمریکا تحریم هایی را علیه اشخاص در ارتباط با کره شمالی را به هک کردن واحدهای ادعا این کشور بود که با استفاده از آن گروه هکر به سرقت پول و جمع آوری کمک مالی برای پیونگ یانگ را به سلاح ها و موشک های برنامه های.

علاوه بر این استفاده از LinkedIn برای نزدیک شدن به هدف شده است یک تاکتیک به کار گرفته شده توسط کره شمالی هکرها. در ژانویه 2019 همان لازاروس هکرها با استفاده از LinkedIn پیام برای تماس با کارکنان مشغول به کار در بخش بانکی و ترتیب مصاحبه های شغلی از طریق اسکایپ که در آن قربانیان داده شد malware-laced فایل های. این است که چگونه محققان امنیتی بر این باورند کره شمالی هکرها نقض Redbanc است که شرکت اتصالات ATM زیرساخت از همه شیلی بانک ها.



tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.detny.im
آخرین مطالب