مورد هجوم قرار گرفتن شرکت های دفاعی و نظامی توسط هکرهای کره شمالی با بد افزار ThreatNeedle

به نام خدا
یک گروه پراکنده هک دولتی با پشتیبانی دولتی کره شمالی با یک کار جاسوسی جدید در حال انجام است که هدف آن استخراج اطلاعات حساس از سازمان های صنعت دفاع است.
حملات با اطمینان بالا به گروه Lazarus نسبت داده شده ، یافته های جدید کسپرسکی نشان دهنده گسترش تاکتیک های بازیگر APT با
فراتر رفتن از حد معمول جرایم با انگیزه مالی برای تأمین بودجه رژیم محروم از پول است.
محققان ویاچسلاو کوپیتسف و پارک سئونگ سو در مقاله ای پنجشنبه گفتند ،
این گسترش منافع استراتژیک آن در اوایل سال 2020 با استفاده از ابزاری به نام ThreatNeedle اتفاق افتاد .
در سطح بالا ، این کمپین از یک رویکرد چند مرحله ای استفاده می کند
که با یک حمله فیشینگ با دقت نیزه انجام می شود و در نهایت منجر به کنترل از راه دور مهاجمان بر روی دستگاه ها می شود.
ThreatNeedle از طریق ایمیل های مضمون COVID همراه با پیوستهای مخرب Microsoft Word
به عنوان بردارهای اولیه آلودگی به اهداف تحویل می شود که با باز شدن ، ماکرو حاوی کد مخرب طراحی شده برای بارگیری و اجرای بارهای اضافی در سیستم آلوده اجرا می شود.
مرحله بعدی بدافزار با جاسازی قابلیت های مخرب آن در داخل درب پشتی ویندوز ،
عملکردهایی را برای شناسایی اولیه و استقرار بدافزار برای حرکت جانبی و خروج اطلاعات فراهم می کند.
محققان امنیتی کسپرسکی “پس از نصب، ThreatNeedle قادر به دست آوردن کنترل کامل دستگاه قربانی،
معنی آن می توانید همه چیز را از دستکاری فایل های به اجرای دستورات دریافت انجام شده است،” گفت .
کسپرسکی بین ThreatNeedle و یک خانواده بدافزار دیگر به نام Manuscrypt که علاوه بر کشف ارتباط با خوشه های Lazarus دیگر مانند AppleJeus ، DeathNote و Bookcode ، توسط
Lazarus Group در مبارزات هک قبلی علیه صنعت ارزهای رمزپایه و بازی های موبایلی مورد استفاده قرار گرفته است ، همپوشانی هایی پیدا کرد .

جالب توجه است که Manuscrypt ماه گذشته نیز در یک عملیات گروه Lazarus مستقر شده بود ، که شامل هدف قرار دادن جامعه امنیت سایبری با فرصت همکاری در تحقیقات آسیب پذیری بود ، فقط برای آلوده کردن قربانیان با بدافزارهایی که می تواند باعث سرقت بهره برداری توسعه یافته توسط محققان برای آسیب پذیری های احتمالاً ناشناخته شود ، در نتیجه از آنها برای انجام حملات بیشتر به اهداف آسیب پذیر مورد نظر خود استفاده می کنیم.
شاید بیشترین نگرانی در مورد توسعه ، تکنیکی باشد که مهاجمان برای دور زدن محافظت از تقسیم بندی شبکه در یک شبکه سازمانی بدون نام از طریق “دسترسی به دستگاه روتر داخلی و پیکربندی آن به عنوان یک سرور پروکسی ، اتخاذ کرده اند که به آنها اجازه می دهد داده های سرقت شده از اینترانت را فیلتر کنند. به سرور راه دور خود شبکه کنید. ”
این شرکت امنیت سایبری گفت که سازمان های بیش از ده کشور تاکنون تحت تأثیر قرار گرفته اند.
حداقل یکی از نامه های الکترونیکی فیش-نیزه ای که در این گزارش به آنها اشاره شده به زبان روسی نوشته شده است ، در حالی که پیام دیگری همراه با فایل پیوست مخربی به نام “Boeing_AERO_GS.docx” است که احتمالاً هدف آمریکا را نشان می دهد.
در اوایل این ماه ، سه هکر کره شمالی مرتبط با بخش اطلاعات نظامی کره شمالی توسط وزارت دادگستری آمریکا به اتهام شرکت در یک توطئه جنایی که تلاش برای اخاذی ارز 1.3 میلیارد دلاری ارز رمزپایه و پول نقد از بانک ها و دیگر سازمان های سراسر جهان را داشت ، تحت پیگرد قانونی قرار گرفتند. .
محققان نتیجه گیری کردند: “در سالهای اخیر ، گروه لازاروس بر حمله به موسسات مالی در سراسر جهان متمرکز شده است.” “با این حال ، از اوایل سال 2020 ، آنها بر حمله تهاجمی به صنعت دفاع متمرکز شدند.”
“در حالی که لازاروس قبلاً نیز از بدافزار ThreatNeedle استفاده کرده است در این حمله هنگام هدف قرار دادن مشاغل ارزهای رمزنگاری شده ، در حال حاضر به طور فعال در حملات جاسوسی اینترنتی مورد استفاده قرار می گیرد.”
5 دیدگاه
به گفتگوی ما بپیوندید و دیدگاه خود را با ما در میان بگذارید.
You can definitely see your skills in the article you write.
The sector hopes for more passionate writers like you who aren’t afraid to
mention how they believe. At all times follow your heart.
Also visit my homepage; delta 8
I could not resist commenting. Well written!
Feel free to surf to my web blog buy delta 8 thc
Someone necessarily lend a hand to make significantly articles I’d state.
This is the very first time I frequented your web page and
thus far? I surprised with the analysis you made to make this actual submit amazing.
Excellent job!
My blog post CBD gummies for sale
Pretty section of content. I just stumbled upon your site and
in accession capital to assert that I get in fact enjoyed account your blog
posts. Any way I’ll be subscribing to your feeds and even I achievement you access consistently rapidly.
Feel free to surf to my website; best CBD gummies
I was recommended this website by my cousin. I am now not positive whether this put up
is written through him as no one else know such special about my difficulty.
You are wonderful! Thanks!
my web page CBD gummies for pain