США в оборонной и аэрокосмической отрасли, в Новая волна северокорейских атак

soldier-is-using-laptop-computer.jpg

Солдат, используя портативный компьютер для слежения за целью и радио для связи во время военных операций в пустыне


Гетти Изображений/эксклюзив

Пока мир находился в гуще COVID-19 пандемии, северокорейские хакеры целились оборонной и аэрокосмической отраслей с поддельными предложения работы в надежде заражения человек ищет лучших условий и закрепиться на сети своих организаций.

Атаки начались в конце марта и продолжалась в течение всего мая 2020, кибер-безопасности компании McAfee говорится в докладе, опубликованном сегодня.

north-star-timeline.pngnorth-star-timeline.png


Изображения: Макафи

Отслеживаются в рамках кодовое имя «операция Полярная звезда«, Макафи сказал, что эти нападения были связаны с инфраструктурой и Ттпс (техники, тактики и процедуры), которые ранее были связаны с скрытая Кобра — зонтичный термин правительство США использует, чтобы описать все северокорейские хакеры на государственной службе группы.

Хороший ol’ поддельные предлагаем работу прикол

Что же касается самих атак, Макафи сказал, что они выполнения из-мельница фишинг-писем, которые выманили получатели, чтобы открыть boobytrapped документов, содержащих возможные предложения о работе.

Многие хакерские группировки использовали эту приманку в прошлом, и северокорейские хакеры также использовали его до нападений на США оборонного сектора в кампаниях, которые проходили в 2017 и 2019 годах, Кристиан Бек, ведущий специалист, старший главный инженер, рассказал ZDNet по электронной почте.

В самом деле, в 2017 году нападения были приведены в обвинительном заключении США против северокорейских хакеров полагают, принимал участие в нападениях, но и в создании WannaCry вымогателей.

Но атаки 2020 также их вариации, а именно обеспечением они доставили и тот факт, что некоторые пострадавшие также обратились через социальные сети, и не обязательно по электронной почте.

Всю цепочку инфекции, от соприкосновения с, как вредоносное ПО работает, подробно описано в резюме на рисунке ниже, и в полной мере славные технические подробности в отчете McAfee.

north-star-scheme.pngnorth-star-scheme.png


Изображения: Макафи

Вопросы, однако, остаются об эффективности этой кампании. Движение рабочей силы на небывало низком уровне во время пандемии коронавируса, неясно, насколько успешным северокорейские хакеры, используя «новую тему работа», чтобы заманить жертв.

К сожалению, Макафи сказал, что он не имел доступа к самим написать, где эти приманки были использованы, и они только успели восстановить boobytrapped документы и полезную нагрузку вредоносных программ.

В результате, Мак не мог определить с точностью, которой обороны США или аэрокосмических компаний были цели этих обстрелов, а затем уведомлять друг.

Единственное, что они могли определить, были природа поддельные должности (старший инженер-конструктор и инженер-системотехник) и защита программ хакеры США пытались «завербовать» на:

15 из 18

Далее

Пред

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *