Gegen Ende Januar 2021 gab die Threat Analysis Group von Google bekannt, dass eine Gruppe nordkoreanischer Hacker richtet sich online an Sicherheitsforscher und sucht gezielt nach Personen, die an Sicherheitslücken arbeiten Exploits.

Jetzt hat Microsoft bestätigt, dass es auch das DPRK-Hacking-Team verfolgt, was in einem kürzlich veröffentlichten Bericht enthüllt wurde.

Microsoft Tracking der nordkoreanischen Hacking Group

In einem Bericht auf der Microsoft-Sicherheit Das Microsoft Threat Intelligence Team informiert über sein Wissen über die mit der DVRK verknüpfte Hacking-Gruppe. Microsoft verfolgt die Hacking-Gruppe als "ZINC", während andere Sicherheitsforscher sich für den bekannteren Namen "Lazarus" entscheiden.

Verbunden: Die berüchtigtsten organisierten Cybercrime-Banden

Die 5 berüchtigtsten organisierten Cybercrime-Banden

Cyberkriminalität ist eine Bedrohung, die uns alle herausfordert. Prävention erfordert Aufklärung, daher ist es Zeit, sich über die schlimmsten Gruppen der Internetkriminalität zu informieren.

instagram viewer

Sowohl in den Berichten von Google als auch von Microsoft wird erläutert, dass die laufende Kampagne soziale Medien verwendet, um normale Gespräche mit Sicherheitsforschern zu beginnen, bevor ihnen Dateien mit einer Hintertür gesendet werden.

Das Hacking-Team betreibt mehrere Twitter-Konten (zusammen mit LinkedIn, Telegram, Keybase, Discord und anderen) Plattformen), die langsam legitime Sicherheitsnachrichten veröffentlichen und einen Ruf als vertrauenswürdig aufbauen Quelle. Nach einer gewissen Zeit wandten sich die von den Akteuren kontrollierten Konten an Sicherheitsforscher und stellten ihnen spezifische Fragen zu ihrer Forschung.

Wenn der Sicherheitsforscher antwortete, würde die Hacking-Gruppe versuchen, die Konversation auf eine andere Plattform wie Discord oder E-Mails zu verschieben.

Sobald die neue Kommunikationsmethode eingerichtet ist, sendet der Bedrohungsakteur ein kompromittiertes Visual Studio-Projekt in der Hoffnung, dass der Sicherheitsforscher den Code ausführen würde, ohne den Inhalt zu analysieren.

Verbunden: Was ist eine Hintertür und was macht sie?

Das nordkoreanische Hacking-Team hatte große Anstrengungen unternommen, um die schädliche Datei in Visual zu verschleiern Studio-Projekt, bei dem eine Standarddatenbankdatei gegen eine schädliche DLL ausgetauscht wird, zusammen mit anderen Verschleierungen Methoden.

Laut der Google-Bericht In der Kampagne ist die böswillige Hintertür nicht die einzige Angriffsmethode.

Wir haben nicht nur Benutzer über Social Engineering angesprochen, sondern auch mehrere Fälle beobachtet, in denen Forscher nach dem Besuch des Blogs der Schauspieler kompromittiert wurden. In jedem dieser Fälle sind die Forscher einem Link auf Twitter zu einem Artikel gefolgt, der auf blog.br0vvnn [.] Io gehostet wird, und kurz danach a Auf dem System des Forschers wurde ein böswilliger Dienst installiert, und eine speicherinterne Hintertür begann mit dem Beaconing eines Befehls und einer Kontrolle im Besitz eines Schauspielers Server.

Microsoft geht davon aus, dass "wahrscheinlich ein Chrome-Browser-Exploit im Blog gehostet wurde", obwohl dies von keinem der Forschungsteams noch überprüft wurde. Darüber hinaus glauben sowohl Microsoft als auch Google, dass ein Zero-Day-Exploit verwendet wurde, um diesen Angriffsvektor zu vervollständigen.

Sicherheitsforscher ansprechen

Die unmittelbare Bedrohung durch diesen Angriff besteht für Sicherheitsforscher. Die Kampagne richtet sich speziell an Sicherheitsforscher, die an der Erkennung von Bedrohungen und der Erforschung von Sicherheitslücken beteiligt sind.

Ich werde nicht lügen, die Tatsache, dass ich ins Visier genommen wurde, ist eine süße, süße Bestätigung meiner Fähigkeiten;) https://t.co/1WuIQ7we4R

- Aliz (@ AlizTheHax0r) 26. Januar 2021

Wie wir oft bei gezielten Angriffen dieser Art sehen, bleibt die Bedrohung für die breite Öffentlichkeit gering. Es ist jedoch immer eine gute Idee, Ihren Browser und Ihre Antivirenprogramme auf dem neuesten Stand zu halten, da Sie nicht auf zufällige Links in sozialen Medien klicken und diesen folgen.

Email
5 beliebte Sicherheits- und Datenschutz-Apps, die Sie deinstallieren und ersetzen sollten

Nicht alle Sicherheits- und Datenschutz-Apps sind gleich. Hier sind fünf Sicherheits- und Datenschutz-Apps, die Sie deinstallieren sollten und durch die Sie sie ersetzen sollten.

Verwandte Themen
  • Sicherheit
  • Tech News
  • Microsoft
  • Hintertür
Über den Autor
Gavin Phillips (708 Artikel veröffentlicht)

Gavin ist der Junior Editor für Windows and Technology Explained, der regelmäßig Beiträge zum Really Useful Podcast verfasst, und war Editor für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit digitalen Kunstpraktiken, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee, Brettspiele und Fußball.

Mehr von Gavin Phillips

Abonniere unseren Newsletter

Melden Sie sich für unseren Newsletter an, um technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote zu erhalten!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.