Potkraj siječnja 2021. Googleova skupina za analizu prijetnji otkrila je da je skupina sjevernokorejskih hakera cilja mrežne istraživače sigurnosti, posebno tražeći one koji rade na ranjivostima i izrabljuje.
Sad je Microsoft potvrdio da je također pratio tim za hakiranje DPRK-a, otkriveno je u nedavno objavljenom izvješću.
Microsoft praćenje sjevernokorejske hakerske grupe
U izvješću objavljenom na Microsoftova sigurnost blog, Microsoft Threat Intelligence Team izlaže svoje znanje o hakerskoj grupi povezanoj s DPRK-om. Microsoft hakersku skupinu prati kao "ZINC", dok se drugi istraživači sigurnosti odlučuju za poznatiji naziv "Lazarus".
Povezano: Najozloglašenije organizirane bande za internetski kriminal
Kibernetski kriminal prijetnja je koja izaziva sve nas. Prevencija zahtijeva edukaciju, pa je vrijeme da naučite o najgorim skupinama kibernetičkog kriminala.
Izvješća Googlea i Microsofta objašnjavaju da tekuća kampanja koristi društvene medije za započinjanje normalnih razgovora s istraživačima sigurnosti prije nego što im pošalje datoteke koje sadrže backdoor.
Tim za hakiranje vodi nekoliko Twitter računa (zajedno s LinkedInom, Telegramom, Keybaseom, Discordom i drugim platforme), koji polako objavljuju legitimne sigurnosne vijesti, gradeći reputaciju pouzdanog izvor. Nakon određenog razdoblja, računi koje kontroliraju glumci obratili bi se istraživačima sigurnosti postavljajući im konkretna pitanja o njihovim istraživanjima.
Ako je istraživač sigurnosti odgovorio, hakerska skupina pokušala bi premjestiti razgovor na drugu platformu, poput Discorda ili e-pošte.
Jednom kada se uspostavi nova komunikacijska metoda, akter prijetnje poslaće ugroženi Visual Studio projekt nadajući se da će sigurnosni istraživač pokrenuti kôd bez analize sadržaja.
Povezano: Što je backdoor i što radi?
Sjevernokorejski tim za hakiranje potrudio se prikriti zlonamjernu datoteku u Visualu Studio projekt, zamjenjujući standardnu datoteku baze podataka za zlonamjerni DLL, zajedno s ostalim prikrivanjima metode.
Prema Googleovo izvješće u kampanji zlonamjerni backdoor nije jedina metoda napada.
Osim ciljanja korisnika putem socijalnog inženjeringa, primijetili smo i nekoliko slučajeva kada su istraživači bili kompromitirani nakon posjeta blogu glumaca. U svakom od ovih slučajeva, istraživači su slijedili vezu na Twitteru do napisa smještenog na blog.br0vvnn [.] Io, a nedugo zatim i zlonamjerna usluga instalirana je na sustav istraživača i stražnja vrata u memoriji počinju signalizirati zapovjedništvo i kontrolu u vlasništvu glumca poslužitelju.
Microsoft vjeruje da je "exploit preglednika Chrome vjerojatno bio domaćin na blogu", iako to još nije potvrdio niti jedan istraživački tim. Dodajući ovome, i Microsoft i Google vjeruju da je za dovršavanje ovog vektora napada korišten zero-day exploit.
Ciljanje istraživača sigurnosti
Neposredna prijetnja ovog napada je za sigurnosne istraživače. Kampanja je posebno usmjerena na istraživače sigurnosti uključene u otkrivanje prijetnji i istraživanje ranjivosti.
Neću lagati, činjenica da sam ciljan je slatko slatko potvrđivanje mojih vještina;) https://t.co/1WuIQ7we4R
- Aliz (@ AlizTheHax0r) 26. siječnja 2021
Kao što to često vidimo kod visoko ciljanih napada ove prirode, prijetnja široj javnosti i dalje je niska. Međutim, redovito ažuriranje preglednika i antivirusnih programa uvijek je dobra ideja, kao ni klikanje i slijeđenje slučajnih veza na društvenim mrežama.
Nisu sve aplikacije za sigurnost i privatnost jednake. Evo pet aplikacija za sigurnost i privatnost koje biste trebali deinstalirati i čime ih zamijeniti.
- Sigurnost
- Tehničke vijesti
- Microsoft
- Stražnja vrata

Gavin je mlađi urednik za Windows i objašnjene tehnologije, redoviti suradnik Stvarno korisnog podcasta i bio je urednik sestrinske web stranice MakeUseOf, usmjerene na kripto, Blocks Decoded. Ima BA (Hons) suvremeno pisanje s praksama digitalne umjetnosti pljačkane s brda Devona, kao i više od deset godina profesionalnog spisateljskog iskustva. Uživa u obilnim količinama čaja, društvenim igrama i nogometu.
Pretplatite se na naše obavijesti
Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!
Još jedan korak…!
Potvrdite svoju e-adresu u e-pošti koju smo vam upravo poslali.