Пятница, 4 декабря, 00:07
дома безопасность Северокорейские государственные хакеры участвуют в мошенничестве BEC!

Северокорейские государственные хакеры участвуют в мошенничестве BEC!

Во вторник на конференции ESET Virtual World по безопасности исследователи из словацкой компании антивирус ESET представила новый бизнес, которым руководят известные команды хакерам финансируется Пхеньяном. Эта северокорейская хакерская кампания под кодовым названием «Operation In (ter) ception» нацелена на жертв как кибершпионажа, так и кражи денег, а также причастна к мошенничеству BEC. Говоря с прямой трансляции Исследователь безопасности ESET Жан-Ян Бутин, перед тысячами зрителей, заявил, что атаки были совершены его членами. Лазарь Группкодовое название, данное охранными компаниями крупнейшей в Корее пиратской группе, которая является частью разведывательной службы страны. Бутин описывает, как члены группы Lazarus использовали профили найма в своей работе LinkedIn и личные сообщения для достижения своих целей. Под предлогом проведения собеседования для заполнения рабочих мест они были переданы жертвам архив открыть их, которые должны были содержать зарплату и другую информацию о своей будущей работе. Исследователь по безопасности ESET отметил, что эти файлы содержат вредоносное программное обеспечение, позволяющее хакерам получить доступ к компьютеру жертвы. Бутин добавил, что как только жертва заразилась, хакер Lazarus Group остановил процесс собеседования, сообщил жертве, что он не получил работу, и сразу же приступил к удалению профиля LinkedIn. Однако на компьютере зараженного сотрудника хакеры продолжали работать и расширять свой доступ в сети компании-нарушителя.

По словам Бутена, хакеры отправили запрос сервер AD (Active Directory), чтобы получить список сотрудников, включая учетные записи администратора, а затем осуществляется насильственное нападки с паролем к учетным записям администраторов. ESET заявила, что на основе обнаруженного вредоносного ПО специально для «Operation In (ter) ception», эти атаки, по всей видимости, имели место в период с сентября по декабрь 2019 года. Целями этих атак обычно были сотрудники, работающие в Европейские аэрокосмические и военные компании, к большинству из которых обращались с поддельными предложениями о работе конкурирующим или профиль, Кроме того, Бутин отметил, что когда хакеры собрали всю информацию и конфиденциальные данные, необходимые от компании, которая нарушала, они не остановили свое вторжение. Вместо того чтобы стирать свои следы, хакеры продолжали пытаться обмануть деловых партнеров зараженной компании. Бутин сказал, что хакеры Lazarus Group искали злоумышленников e-mail компаний, которые ищут неоплаченные счета. Затем они призвали клиента оплатить счет, но на другой банковский счет, чем было согласовано ранее.

По словам ESET, попытки обмануть клиентов жертвы, также известные как мошенничество в сфере интернет-бизнеса (BEC), были сорваны, поскольку деловые партнеры обычно замечали что-то странное в электронных письмах, отслеживаемых хакерами. Тем не менее, скандал с мошенничеством BEC не вызывает удивления, поскольку северокорейские хакеры неоднократно были вовлечены в киберпреступность в течение последних трех лет, нацеленных как на банки, так и на криптовалютные транзакции. В сентябре 2019 года Министерство финансов США ввел санкции против северокорейских пиратских группировок, утверждая, что страна использовала свои хакерские группы для мошенничества BEC с целью кражи денег и сбора средств для программ вооружения и ракет Пхеньяна. Кроме того, использование LinkedIn для подхода к целям - старая тактика, используемая северокорейскими хакерами. В январе 2019 года те же хакеры из Lazarus Group использовали сообщения LinkedIn для связи с финансовым персоналом и проведения собеседований. Skypeгде жертвам были предоставлены файлы с вредоносным программным обеспечением. Таким образом, исследователи безопасности считают, что северокорейские хакеры «поразили» Redbanc, компанию, которая соединяет инфраструктуру банкоматов всех чилийских банков.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Pohackontas
Pohackontashttps://www.secnews.gr
Каждое достижение начинается с решения попробовать.

ЖИВЫЕ НОВОСТИ

00: 02: 27

Apple: «Брешь в безопасности» позволяет удаленно управлять iPhone через Wi-Fi!

Брешь в системе безопасности, обнаруженная в Apple, позволила злоумышленнику удаленно управлять iPhone через сеть Wi-Fi. С ним...

Apodis Pharma: 1,7 ТБ данных утекло с французской платформы распространения лекарств

Исследовательская группа CyberNews обнаружила небезопасную общедоступную приборную панель Kibana базы данных ElasticSearch, которая содержит конфиденциальные данные, ...

Shirbit: хакеры требуют выкупа почти в 1 миллион долларов

Страховая компания Shirbit во вторник стала жертвой кибератаки хакерской группы Black Shadow. Команда потребовала выкуп в размере 50 биткойнов ...

Apple: Потребительские иски в Европе за замедление работы старых iPhone

Apple столкнулась с новыми исками от европейских потребителей из-за своей неоднозначной практики замедления работы старых iPhone.

Кибератаки 2021 года: внимание к программам-вымогателям и мошенничеству с BEC

Эпоха утечек больших данных, возможно, подходит к концу, поскольку, по данным Центра ресурсов по краже личных данных (ITRC), ...

Кампания по шпионскому ПО использует бэкдор для кражи данных

Шпионская кампания нацелена на МИД страны Европейского Союза с помощью нового вредоносного ПО, которое предоставляет секретную ...

Руководство по внедрению GDPR: полезный инструмент в руках юристов и DPO

Руководство по внедрению GDPR: полезный инструмент в руках юристов и DPO: у вас есть вопросы по поводу Общего регламента защиты данных (GDPR)? Есть пробелы ...

Канадский иск против Dell за утечку данных

Dell Technologies подает в суд на тысячи канадцев, пострадавших от утечки данных.

Обновления Microsoft Office: устранение проблем в Outlook и Skype

Microsoft выпустила обновления Microsoft Office, не связанные с безопасностью, которые вносят улучшения и устраняют различные известные проблемы.

K12 Inc: компания по онлайн-обучению заплатила выкуп за программу-вымогатель Ryuk после атаки

Гигант онлайн-образования K12 Inc. заплатил выкуп после того, как его системы атаковал вымогатель Ryuk. K12 создает кастомные ...