Verso la fine di gennaio 2021, il Threat Analysis Group di Google ha rivelato che un gruppo di hacker nordcoreani si rivolge ai ricercatori di sicurezza online, in particolare alla ricerca di coloro che lavorano sulle vulnerabilità e exploit.

Ora, Microsoft ha confermato che stava monitorando anche il team di hacker della RPDC, rivelato in un rapporto pubblicato di recente.

Microsoft Tracking North Korean Hacking Group

In un rapporto pubblicato su Microsoft Security blog, il Microsoft Threat Intelligence Team descrive in dettaglio la sua conoscenza del gruppo di hacker collegato alla RPDC. Microsoft rintraccia il gruppo di hacker come "ZINC", mentre altri ricercatori di sicurezza stanno optando per il nome più noto di "Lazarus".

Relazionato: Le bande criminali informatiche più famose

Le 5 gang di criminalità informatica organizzata più famose

La criminalità informatica è una minaccia che sfida tutti noi. La prevenzione richiede istruzione, quindi è il momento di conoscere i peggiori gruppi di criminalità informatica.

instagram viewer

Sia i rapporti di Google che quelli di Microsoft spiegano che la campagna in corso utilizza i social media per avviare normali conversazioni con i ricercatori di sicurezza prima di inviare loro file contenenti una backdoor.

Il team di hacker gestisce diversi account Twitter (insieme a LinkedIn, Telegram, Keybase, Discord e altri piattaforme), che stanno lentamente postando notizie sulla sicurezza legittime, costruendosi una reputazione come affidabile fonte. Dopo un certo periodo, gli account controllati dagli attori avrebbero raggiunto i ricercatori della sicurezza, ponendo loro domande specifiche sulla loro ricerca.

Se il ricercatore di sicurezza avesse risposto, il gruppo di hacker avrebbe tentato di spostare la conversazione su una piattaforma diversa, come Discord o e-mail.

Una volta stabilito il nuovo metodo di comunicazione, l'attore della minaccia invierà un progetto Visual Studio compromesso sperando che il ricercatore di sicurezza eseguirà il codice senza analizzare i contenuti.

Relazionato: Cos'è una backdoor e cosa fa?

Il team di hacker nordcoreano ha fatto di tutto per mascherare il file dannoso all'interno di Visual Progetto Studio, sostituendo un file di database standard con una DLL dannosa, insieme ad altri tipi di offuscamento metodi.

Secondo il Rapporto di Google nella campagna, la backdoor dannosa non è l'unico metodo di attacco.

Oltre a prendere di mira gli utenti tramite l'ingegneria sociale, abbiamo anche osservato diversi casi in cui i ricercatori sono stati compromessi dopo aver visitato il blog degli attori. In ciascuno di questi casi, i ricercatori hanno seguito un collegamento su Twitter a un articolo ospitato su blog.br0vvnn [.] Io e, poco dopo, un un servizio dannoso è stato installato sul sistema del ricercatore e una backdoor in memoria avrebbe iniziato a essere segnalata a un comando e controllo di proprietà dell'attore server.

Microsoft ritiene che "un exploit del browser Chrome fosse probabilmente ospitato sul blog", sebbene ciò non sia stato ancora verificato da nessuno dei due team di ricerca. In aggiunta a ciò, sia Microsoft che Google ritengono che sia stato utilizzato un exploit zero-day per completare questo vettore di attacco.

Rivolgersi ai ricercatori sulla sicurezza

La minaccia immediata di questo attacco è per i ricercatori della sicurezza. La campagna ha preso di mira in modo specifico i ricercatori di sicurezza coinvolti nel rilevamento delle minacce e nella ricerca sulle vulnerabilità.

Non mentirò, il fatto che io sia stato preso di mira è una dolce dolce conferma delle mie abilitàz;) https://t.co/1WuIQ7we4R

- Aliz (@ AlizTheHax0r) 26 gennaio 2021

Come spesso vediamo con attacchi altamente mirati di questa natura, la minaccia per il pubblico in generale rimane bassa. Tuttavia, mantenere aggiornati il ​​browser e i programmi antivirus è sempre una buona idea, così come non fare clic e seguire collegamenti casuali sui social media.

E-mail
5 app di sicurezza e privacy popolari da disinstallare e sostituire

Non tutte le app per la sicurezza e la privacy sono uguali. Ecco cinque app per la sicurezza e la privacy che dovresti disinstallare e con cosa sostituirle.

Argomenti correlati
  • Sicurezza
  • Notizie tecniche
  • Microsoft
  • Porta sul retro
Circa l'autore
Gavin Phillips (708 articoli pubblicati)

Gavin è il Junior Editor per Windows e Technology Explained, un collaboratore regolare del Really useful Podcast, ed è stato l'editor per il sito gemello criptato di MakeUseOf, Blocks Decoded. Ha una laurea in scrittura contemporanea con pratiche di arte digitale saccheggiate dalle colline del Devon, oltre a oltre un decennio di esperienza di scrittura professionale. Gli piacciono abbondanti quantità di tè, giochi da tavolo e calcio.

Altro di Gavin Phillips

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.