ГлавнаябезопасностьAPT37 атакует южнокорейских журналистов с помощью вредоносного ПО Chinotto

APT37 атакует южнокорейских журналистов с помощью вредоносного ПО Chinotto

Государственная хакерская группа Северной Кореи APT37 нацелена на южнокорейских журналистов, диссидентов и правозащитников с помощью электронной почты, целевого фишинга и вредоносных атак Chinotto, способных заразить устройства Windows и Android.

Группа APT37 (также известная как Reaper) действует по крайней мере с 2012 года и представляет собой расширенную группу постоянных угроз (APT), связанную с правительством Северной Кореи.

Другие охранные компании также отслеживают это как StarCruft («Лаборатория Касперского»), Group123 (Cisco Talos) или FreeMilk (Palo Alto Networks).

Группа известна тем, что нацелена на людей, заинтересованных в северокорейском режиме, включая журналистов, дипломатов и правительственных чиновников.

Chinotto, вредоносная программа, разработанная в ходе их последней кампании и обнаруженная исследователями безопасности «Лаборатории Касперского», позволяет хакерской команде сканировать на наличие взломанных устройств, шпионить за пользователями с помощью снимков экрана, разрабатывать дополнительные полезные нагрузки, собирать данные и загружать их на серверы, контролируемые злоумышленниками.

Касперский обнаружил, что этот бэкдор был доставлен на устройства жертв через несколько месяцев после первоначального вторжения. В одном случае хакеры ждали до шести месяцев перед установкой Chinotto, что позволило им осторожно выполнить эксфильтрацию. данные с зараженного устройства.

APT37 Чинотто

Chinotto - это вредоносное ПО с широкими возможностями настройки, о чем свидетельствуют многочисленные вариации, обнаруженные в ходе анализа кампании, иногда несколько полезных нагрузок, которые развиваются на одних и тех же зараженных устройствах.

Версии вредоносного ПО для Windows и Android используют один и тот же шаблон командно-административного взаимодействия и отправляют украденную информацию на веб-серверы, расположенные в основном в Южной Корее.

Поскольку вариации Android запрашивать расширенные лицензии на устройства, нарушающие авторские права, после их предоставления Chinotto может использовать их для сбора больших объемов конфиденциальных данных, включая контакты жертв, текстовые сообщения, журналы вызовов, информацию об устройстве и даже записи.

Если он также находит и крадет учетные данные жертвы, он позволяет операторам APT37 получать доступ к другим целям, используя украденные Полномочия по электронной почте и в социальных сетях.

Источник информации: bleepingcomputer.com

Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.
spot_img

ЖИВЫЕ НОВОСТИ