هدف قرار دادن کارشناسان امنیت سایبری توسط هکرهای کره شمالی
به گزارش کارگروه امنیت خبرگزاری سایبربان، اخیراً، گروه تحلیل تهدیدات گوگل از کمپین جدیدی که احتمالاً از سوی همان عوامل بر اساس شباهتهای کمپین قبلی است، آگاه شد.
گروه تحلیل تهدیدات گوگل از حداقل یک مورد بهره برداری فعال روز صفر برای هدف قرار دادن محققان امنیتی در چند هفته گذشته آگاه شده است.
این آسیبپذیری به فروشنده آسیبدیده گزارش شده است و در مرحله اصلاح است.
جاسوسان سایبری از حساب های جعلی در سایت های رسانه های اجتماعی مانند پلتفرم ایکس (توییتر سابق) و ماستودون (Mastodon) برای ارتباط با قربانیان استفاده کردند.
در یکی از مواردی که توسط گروه تحلیل تهدیدات گوگل تجزیه و تحلیل شد، مهاجمان یک گفتگوی چند ماهه با هدف انجام دادند.
جاسوسان سایبری از پیشنهاد همکاری با یک محقق امنیتی در مورد موضوعات مورد علاقه متقابل استفاده کردند.
هنگامی که مهاجمان از طریق یک سایت رسانه اجتماعی با هدف تماس برقرار می کنند، به یک برنامه پیام رسانی رمزگذاری شده مانند سیگنال، واتس اپ یا وایر می روند.
هنگامی که مهاجمان رابطه خود را با یک محقق هدف برقرار کردند، یک فایل مخرب را ارسال کردند که حداقل یک روز صفر در یک بسته نرم افزاری محبوب بود.
پس از بهرهبرداری موفقیتآمیز، کد پوسته مجموعهای از بررسیهای ماشینهای ضد مجازی را انجام میدهد و سپس اطلاعات جمعآوریشده را به همراه یک عکس صفحه به یک دامنه فرمان و کنترلِ کنترل شده توسط مهاجم ارسال میکند.
کد پوسته مورد استفاده در این اکسپلویت، مشابه کد پوسته مشاهده شده در اکسپلویت های قبلی کره شمالی ساخته شده است.
در گزارش منتشر شده توسط محققان امنیتی گوگل در گروه تحلیل تهدیدات گوگل، کلمنت لجین و مدی استون، آمده است که این آسیبپذیری به فروشنده آسیبدیده گزارش شده است و در مرحله اصلاح است و پس از بروزرسانی، جزئیات فنی و تجزیه و تحلیل بیشتری را از سوء استفادههای مرتبط با خطمشیهای افشای خود منتشر خواهند کرد.
عوامل تهدید مرتبط با کره شمالی همچنین از یک ابزار مستقل ویندوزی استفاده کردند که هدف اعلام شده آن، دانلود نمادهای اشکال زدایی از سرورهای نماد مایکروسافت، گوگل، موزیلا و سیتریکس برای مهندسی معکوس است.
کد منبع این ابزار برای اولین بار در گیتهاب (GitHub) و در 30 سپتامبر 2022 منتشر شد و چندین به روز رسانی دریافت کرد.
این ابزار به گونه ای طراحی شده است که مهاجمان را قادر می سازد کد دلخواه را دانلود و اجرا کنند.
اگر این ابزار را دانلود یا اجرا کرده اید، گروه تحلیل تهدیدات گوگل توصیه می کند اقدامات احتیاطی را انجام دهید تا مطمئن شوید سیستم شما در وضعیت بدون آلودگی شناخته شده ای قرار دارد و احتمالاً نیاز به نصب مجدد سیستم عامل دارد.
این گروه گزارش را با فهرستی از سایتها و حسابهای تحت کنترل عامل مخرب، به پایان میرساند.