Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

-1282Dni -16Godzin -9Minut -14Sekund

 

 

Strona w budowie, zapraszamy wkrótce...

Hakerzy z Korei Północnej przeprowadzają silne ataki na urządzenia z systemem Windows

Krzysztof Bogacki
Krzysztof Bogacki
Redaktor naczelny IT Reseller, pasjonat kawy, technologii i podróży.

Powiązane

Sponsorowani przez państwo północnokoreańscy hakerzy po raz kolejny celują w ofiary za pomocą nowej formy złośliwego oprogramowania, które może przejąć urządzenia mobilne i PC.

Według nowego raportu badaczy bezpieczeństwa cybernetycznego AhnLab, grupa znana jako APT37 (AKA RedEyes, Erebus, znana północnokoreańska grupa uważana za silnie powiązaną z rządem), była widziana podczas dystrybucji złośliwego oprogramowania o nazwie “M2RAT” w celu szpiegowania i wydobywania wrażliwych danych z docelowych punktów końcowych.

Kampania, która rozpoczęła się w styczniu 2023 r., rozpoczęła się od wiadomości phishingowej, która dystrybuuje złośliwy załącznik. Załącznik wykorzystuje starą lukę w EPS, śledzoną jako CVE-2017-8291, znalezioną w Hangul, programie do edycji tekstu zwykle używanym w Korei Południowej. Ta interakcja wywołuje pobranie złośliwego załącznika wykonawczego, zapisanego w obrazie JPEG.

Wykorzystując steganografię (metodę ukrywania złośliwego oprogramowania w obrazach i innych niezłośliwych typach plików), napastnicy są w stanie eksfiltrować M2RAT i wstrzyknąć go do pliku explorer.exe.

Sam M2RAT, jak twierdzą badacze, jest stosunkowo podstawowy. Rejestruje wpisy klawiszy, kradnie pliki, może uruchamiać różne komendy i automatycznie robić zrzuty ekranu. Posiada jednak unikalną funkcję, która zwróciła ich uwagę – możliwość skanowania w poszukiwaniu urządzeń przenośnych, takich jak smartfony, podłączonych do skompromitowanego punktu końcowego Windows. Jeśli wykryje takie urządzenie, przeskanuje je i pobierze wszelkie pliki oraz nagrania głosowe na maszynę Windows. Następnie skompresuje je do chronionego hasłem archiwum .RAR i wyśle do napastników. Na koniec skasuje lokalną kopię, aby usunąć wszelkie dowody niewłaściwego postępowania.

Zaobserwowano również, że złośliwe oprogramowanie wykorzystuje sekcję pamięci współdzielonej do komunikacji command & control (C2), a także do kradzieży danych. W ten sposób nie musi przechowywać skradzionych plików w skompromitowanym systemie i pozostawiać żadnych śladów.

APT37 to dość aktywny twórca zagrożeń. Ostatni raz widziano go w grudniu ubiegłego roku, gdy badacze zauważyli, że wykorzystał lukę w Internet Explorerze do ataku na osoby w Korei Południowej.

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here

Newsletter

Social media

Najpopularniejsze

Feardemic rozbudowuje portfolio gier, liczy na poszerzenie grona odbiorców.

Feardemic - spółka-córka Bloober Team i wydawca gier z gatunku horror - poszerza swoje portfolio wydawnicze, aby trafić do większej grupy odbiorców, poinformował CEO...

Warszawski Instytut Bankowości/Związek Banków Polskich: 86% Polaków czuje się bezpiecznie, korzystając...

Liderem w obszarze cyberbezpieczeństwa są banki (54%), wyprzedzając tym samym firmy technologiczne (31%) oraz wojsko i policję (30%), wynika z badania "Postawy Polaków wobec...

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości.

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości, które ma zajmować się wyłącznie problemami dotyczącymi cyberbezpieczeństwa, poinformował premier Mateusz Morawiecki. Planowane są zmiany ustawy o...

Biuro Informacji Kredytowej: Wartość pożyczek od firm pożyczkowych wzrosła o 119,9%...

Firmy pożyczkowe udzieliły w czerwcu finansowania na kwotę 661 mln zł (wzrost o 119,9% r/r), wynika z danych Biura Informacji Kredytowej (BIK). Średnia wartość...

Huawei podczas International Automobile Industry Exhibition w Szanghaju ogłosił rozpoczęcie sprzedaży...

Huawei rusza ze sprzedażą na chińskim rynku pierwszego samochodu z technologią Huawei na pokładzie. Od środy 21 kwietnia, elektryczny samochód SERES SF5 będzie dostępny...

Najnowsze

Poważna luka bezpieczeństwa w procesorach Apple

Badacze z kilku amerykańskich uczelni (m.in. University of Texas w Austin i University of California, Berkeley) odkryli poważną lukę w zabezpieczeniach chipów Apple M1...

Cisco i Microsoft transmitują dane z prędkością 800 Gb/s za...

Cisco ogłosiło sukces, jakim jest przesył danych z prędkością 800 Gb/s transatlantyckim kablem komunikacyjnym Amitié, który biegnie przez 6 234 km - z Bostonu...

Snowflake współpracuje z NVIDIA, aby dostarczyć klientom kompleksową platformę AI

Snowflake, firma oferująca Chmurę Danych, ogłosiła na konferencji NVIDIA GTC rozszerzoną współpracę z firmą NVIDIA. Jej efektem będzie wzmocnienie pozycji klientów korporacyjnych dzięki platformie...

Bank BNP Paribas rozpoczął wdrażanie Oracle Fusion ERP Cloud, pierwszym na...

Bank BNP Paribas rozpoczął wdrażanie Oracle Fusion ERP Cloud. Będzie to pierwszy w sektorze bankowym system Enterprise Resource Planning (ERP) działający całkowicie w chmurze....

OVHcloud poszerza portfolio chmury publicznej o usługę Managed Rancher Service inicjując...

Grupa OVHcloud, europejski lider w dziedzinie chmury, podczas konferencji KubeCon Europe 2024 ogłosiła wprowadzenie nowych usług do rosnącej oferty chmury publicznej, liczącej ponad 40...