Tin tặc Triều Tiên Kimsuky triển khai phần mềm độc hại nhắm vào các công ty Tiền điện tử: Kaspersky

Sujha Sundararajan

Sujha Sundararajan

Cập nhật lần cuối:

Có thể 13, 2024 02: 28 EDT | 1 phút đọc

Theo phát hiện từ gã khổng lồ giải pháp an ninh mạng Kaspersky, Sầu riêng được đặc trưng bởi “chức năng cửa hậu toàn diện”. Tính năng này cho phép ution các lệnh được phân phối, tải xuống tệp bổ sung và lọc các tệp.

Các cuộc tấn công được cho là diễn ra từ tháng 8 đến tháng 11/2023, liên quan đến việc khai thác phần mềm của Hàn Quốc để giành quyền truy cập ban đầu.

“Dựa trên phép đo từ xa của chúng tôi, chúng tôi đã xác định chính xác hai nạn nhân trong lĩnh vực tiền điện tử của Hàn Quốc. Thỏa hiệp đầu tiên xảy ra vào tháng 8/2023, tiếp theo là thỏa hiệp thứ hai vào tháng 11/2023”.

Sau khi phần mềm độc hại được thiết lập và hoạt động trên cơ sở của nạn nhân, Durian đã triển khai các công cụ bổ sung, bao gồm AppleSeed cửa hậu của Kimsuky và một công cụ proxy tùy chỉnh có tên LazyLoad.

Thật thú vị, công cụ LazyLoad liên kết với Andariel, một nhóm nhỏ trong Lazarus khét tiếng. Điều này cũng làm dấy lên nghi ngờ về các chiến thuật chung giữa cả hai nhóm đe dọa Triều Tiên, Hacker News đưa tin.

Theo báo cáo, Kimsuky bắt đầu ít nhất là năm 2012 và thuộc Tổng cục Trinh sát Triều Tiên (RGB), cơ quan tình báo quân sự của nước này.

Mafia thư của Kimsuky

Tập đoàn Kimsuky nổi tiếng là đã tiến hành nhiều cuộc tấn công lừa đảo khác nhau qua email để đánh cắp tiền điện tử.

Vào tháng 12/2023, nhóm này đã cải trang thành đại diện cơ quan chính phủ Hàn Quốc và các nhà báo để đánh cắp tiền điện tử. Tổng cộng 1.468 người đã trở thành nạn nhân của các tin tặc tiền điện tử trong khoảng thời gian từ tháng 3 đến tháng 10/2023, theo báo cáo của cảnh sát.

Một số nạn nhân cũng bao gồm các quan chức chính phủ đã nghỉ hưu từ ngoại giao, quân sự và an ninh quốc gia. Các thủ phạm được cho là đã gửi thư lừa đảo trông có vẻ hợp pháp để thực hiện hành động đáng ngờ.

Nhóm tin tặc do nhà nước hậu thuẫn trước đây đã nhắm mục tiêu vào các công ty quốc phòng hàng không vũ trụ của Nga “lợi dụng đại dịch coronavirus”.

Theo báo cáo của Kommersant, RT-Inform, chi nhánh bảo mật CNTT của cơ quan công nghệ nhà nước Nga Rostec, lưu ý rằng đã có sự gia tăng số lượng các cuộc tấn công mạng vào mạng CNTT trong đại dịch từ tháng 4 đến tháng 9/2020. Tuy nhiên, họ không phủ nhận cũng không xác nhận các báo cáo tấn công Kimsuky.

Theo dõi chúng tôi trên Google Tin tức

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Gate Fun hot

    Xem thêm
  • Vốn hóa:$0.1Người nắm giữ:0
    0.00%
  • Vốn hóa:$2.26KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$2.27KNgười nắm giữ:1
    0.00%
  • Vốn hóa:$0.1Người nắm giữ:1
    0.00%
  • Vốn hóa:$2.29KNgười nắm giữ:1
    0.00%
  • Ghim