Noord-Koreaanse hackers vielen beveiligingsbedrijven aan

In de eerste editie van het nieuwe Threat Horizons-rapport Google, onder andere gedetecteerde cyberdreigingen, noemde door de staat gesponsorde Noord-Koreaanse hackers die een beetje eenvoudige tactiek gebruikten om zich voor te doen als Samsung-recruiters. Bedreigingsactoren hebben nep-baanaanbiedingen gedaan aan werknemers van Zuid-Koreaanse beveiligingsbedrijven die anti-malwaresoftware verkopen.

Die nep-e-mails, afgezien van de tekst van het bericht zelf, bevatten een PDF-bijlage. Hackers hebben de pdf's echter verkeerd ingedeeld, zodat ze niet in een standaard pdf-lezer konden worden geopend. In het geval dat het potentiële slachtoffer zal klagen dat het bestand niet opent, hackers zouden hen ook een zogenaamd "Secure PDF Reader"-app geven. De link leidde de nietsvermoedende om naar een bestand, gewijzigde versie van PDFTron. Hackers hebben deze pdf-reader specifiek aangepast om een ​​backdoor-trojan op de computers van het slachtoffer te installeren.

Codenaam "Zink", dezelfde groep voerde eerdere aanvallen uit op beveiligingsonderzoekers

De Google Threat Analysis Group denkt dat het dezelfde hackersgroep is die zich eerder op verschillende beveiligingsonderzoekers richtte, voornamelijk op Twitter en andere sociale netwerken. 2020 en overal 2021. Geïdentificeerd door Google onder de codenaam "Zink" verrasten ze de cyberbeveiligingsspecialisten behoorlijk met hun tactiek. Volgens hetzelfde rapport is het niet de eerste keer dat dreigingsactoren een misvormde pdf-reader gebruiken. Vorig jaar probeerden hackers de gewijzigde versie van SumatraPDF te gebruiken om een ​​implantaat te decoderen en te laten vallen. Ze voegden ook legitieme PE toe die in de kijker zelf was ingebed. Cyberbeveiligingsspecialisten merken op dat ze onlangs andere dreigingsgroepen zagen die een soortgelijke techniek gebruikten om een ​​kwaadaardige PDF-viewer te leveren om misvormde PDF's te bekijken.

Het rapport baseert zich op de bedreigingsinformatiegegevens van de Threat Analysis Group, Google Cloud Threat Intelligence voor Chronicle, Vertrouwen en veiligheid, en andere interne teams. Google plant de andere toekomstige rapporten over bedreigingsinformatie die betrekking hebben op het volgen van trends, dreigingshorizonscanning en Early Warning-aankondigingen over opkomende dreigingen die onmiddellijke actie vereisen.

Noord-Koreaanse hackers probeerden Zuid-Koreaanse beveiligingsbedrijven te targeten
The New York Times schreef ooit een interessant artikel over Noord-Koreaanse cybermacht

Naast de Noord-Koreaanse hackersgroep, de eerste editie van Bedreigingshorizons rapporteert ook over tekenen van activiteit van BlackMatter, fraudeurs die nieuwe TTP gebruiken om Cloud-bronnen te misbruiken en de Russische dreigingsgroep APT28 Fancy Bear lanceert Gmail-phishing-campagne. Het rapport bracht het gedetecteerde feit aan de orde van gecompromitteerde Google Cloud-instanties die bedreigingsactoren gebruikten voor cryptocurrency-mining, te. Voor elk geval bood TAG mogelijke risicobeperkende oplossingen voor de Google-klanten.

Eerste editie van Google's Threat Horizons omvat een aanzienlijke hoeveelheid gegevens

Voor elke misbruikte kwetsbaarheid biedt Threat Horizons het volgende percentage instanties::

  • gelekte inloggegevens (4%);
  • Verkeerde configuratie van Cloud-instantie of in software van derden (12%);
  • Andere niet-gespecificeerde problemen (12%);
  • Kwetsbaarheid in software van derden in de Cloud-instantie die is misbruikt (26%);
  • Zwak of nee wachtwoord voor gebruikersaccount of geen authenticatie voor API's.
  • In de meeste gevallen, dreigingsactoren probeerden verkeer naar YouTube te pompen en winst te behalen uit cryptocurrency-mining. Voor de resulterende acties na compromis is het percentage de volgende:

  • Spam verzenden (2%);
  • Start DDoS-bot (2%);
  • Host ongeautoriseerde inhoud op internet (4%);
  • Malware hosten (6%);
  • Lanceer aanvallen op andere doelen op internet (8%);
  • Voer poortscans uit van andere doelen op internet (10%);
  • Voer cryptocurrency-mining uit (86%).
  • TAG merkte ook op dat de totalen niet optellen tot 100% omdat sommige gecompromitteerde instanties werden gebruikt om meerdere kwaadaardige activiteiten uit te voeren.

    Andrew Nail

    Cybersecurity-journalist uit Montreal, Canada. Heeft communicatiewetenschappen gestudeerd aan Université de Montreal. Ik wist niet zeker of een journalistieke baan is wat ik in mijn leven wil doen, maar in combinatie met technische wetenschappen, het is precies wat ik graag doe. Het is mijn taak om de meest actuele trends in de cyberbeveiligingswereld op te vangen en mensen te helpen omgaan met malware die ze op hun pc's hebben.

    Laat een antwoord achter

    Terug naar boven knop