Hackers norte-coreanos atacam especialistas em segurança cibernética oferecendo-lhes empregos via LinkedIn

North Korean hackers

Especialistas da Mandiant notaram que hackers norte-coreanos concentraram sua atenção e ataques em especialistas em segurança da informação. Os invasores tentam infectar pesquisadores com malware na esperança de se infiltrar nas redes das empresas para as quais os alvos trabalham.

Deixe-me lembrá-lo de que também escrevemos isso Aproximadamente 50% dos líderes de segurança cibernética mudarão de emprego 2025, e também isso Microsoft acusou a Rússia e a Coreia do Norte de ataques a empresas farmacêuticas.

A mídia também escreveu que FBI Links norte-coreanos Lázaro Hackers para Harmonia Hackear e $100 Roubo de um milhão.

Mandiant diz isso descobriu pela primeira vez a campanha de hackers norte-coreana em junho 2022 enquanto rastreava uma campanha de phishing direcionada a um cliente de tecnologia dos EUA. Em seguida, os hackers tentaram infectar o alvo com três novas famílias de malware (Toque em movimento, Show secundário e Mudança de toque).

Pouco depois, houve uma onda de ataques à mídia americana e europeia por parte do UNC2970 grupo, que a Mandiant liga à Coreia do Norte. Para esses ataques, UNC2970 usou e-mails de spear-phishing disfarçados de ofertas de emprego na tentativa de coagir seus alvos a instalar o malware.

Os pesquisadores dizem que o UNC2970 mudou recentemente de tática e agora deixou de usar e-mails de phishing para usar e-mails falsos. LinkedIn contas supostamente pertencentes ao RH. Tais contas imitam cuidadosamente as identidades de pessoas reais, a fim de enganar as vítimas e aumentar as chances de o ataque ser bem-sucedido..

Depois de contactar a vítima e fazer-lhe uma “oferta de emprego interessante”, os invasores tentam transferir a conversa para Whatsapp, e então use o próprio mensageiro ou e-mail para entregar o backdoor, que Mandiant chamou Passarela, bem como outras famílias de malware.

Plankwalk e outros malwares do grupo usam principalmente macros no Microsoft Word. Quando o documento está aberto e as macros estão habilitadas, a máquina alvo baixa e executa a carga maliciosa dos hackers’ servidores (principalmente hackeado WordPress sites). Como resultado, um arquivo ZIP é entregue na máquina de destino, qual, entre outras coisas, contém uma versão maliciosa do ApertadoVNC aplicativo de área de trabalho remota que a Mandiant monitora sob o nome MUDANÇA DE TAMPA.

Um dos documentos utilizados para os ataques pode ser visto abaixo, onde os hackers personificam o New York Times.

Hackers norte-coreanos

A vítima é instruída a iniciar o aplicativo TightVNC, nome de quem, junto com outros arquivos, corresponde à empresa onde a vítima planeja ser testada.

O TightVNC não atua apenas como uma ferramenta legítima de acesso remoto à área de trabalho, LIDSHIFT também contém muitos recursos ocultos. A primeira é que uma vez executado pelo usuário, o malware envia um beacon para seu C codificado&Servidor C. Nesse caso, a única ação exigida do usuário foi o lançamento do próprio programa. Este beacon LIDSHIFT contém o nome de usuário e o nome do host originais da vítima.

O segundo recurso do LIDSHIFT é injetar uma DLL criptografada na memória. DLL é um plugin do Notepad++ trojanizado que funciona como um carregador e é rastreado sob o nome LIDSHOT. LIDSHOT é injetado assim que a vítima abre o menu suspenso no aplicativo TightVNC Viewer.

LIDSHOT executa duas funções principais: enumeração, bem como baixar e executar shellcode do servidor de gerenciamento.diz o relatório Mandiant.

Como resultado, Plankwalk abre caminho para a introdução de ferramentas adicionais na máquina alvo, Incluindo:

  1. TOQUE é um conta-gotas que baixa outros malwares, variando de keyloggers e utilitários de captura de tela até backdoors completos;
  2. TOQUE – faz capturas de tela a cada três segundos;
  3. TECLA DE TOQUE – um keylogger que captura as teclas digitadas e intercepta dados da área de transferência;
  4. GANCHO é uma ferramenta de tunelamento que se conecta via TCP para se comunicar com o servidor de gerenciamento do servidor;
  5. TOUCHMOVE – um carregador projetado para descriptografar e executar uma carga útil;
  6. SIDESHOW é um backdoor AC/C++ que executa comandos arbitrários e se comunica via solicitações HTTP POST com seu servidor de comando e controle.

Também é relatado que UNC2970 usou o Microsoft Intune para gerenciar endpoints e baixar um script do PowerShell contendo uma carga útil na forma de um EXPLOSÃO DE NUVEM backdoor escrito em C. Presume-se que UNC2970 usa este aplicativo legítimo para ignorar a proteção de endpoint.

Embora o grupo já tenha visado a defesa, indústrias de mídia e tecnologia, visando pesquisadores de segurança sugere uma mudança na estratégia ou expansão das atividades UNC2970.os especialistas concluem.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *