کارشناسان ادعا کردند کره شمالی به دنبال سرقت اطلاعات حساس از اهداف روسیه با استفاده از اسناد مخرب مایکروسافت ورد هستند.
اینها یافتههای کارا لین، محقق Fortinet است که گروهی به نام Konni را مشاهده کرد (اما ممکن است Kimsuky AKA APT43 به دلیل تعدادی از همپوشانیهایی که با بازیگر شناخته شده تهدید دارد) تلاش کند یک سند مخرب مایکروسافت به زبان روسی را به قربانیان خود برساند. . .
این بد افزارهمانطور که ممکن است انتظار داشته باشید، به شکل یک ماکرو است. این اسکریپت یک اسکریپت موقت موقت را راه اندازی می کند که سیستم را بررسی می کند، تنظیمات کنترل حساب کاربری (UAC) را دور می زند و در نهایت یک DLL اطلاعات سرقتی را مستقر می کند.
پیشنهاد خواننده: گیفت کارت آمازون ۵۰ دلاری با نسخه نمایشی
محافظت از بدافزار Perimeter 81 تهدیدها را در مرحله تحویل رهگیری می کند تا از بدافزارهای شناخته شده، حملات چند شکلی، سوء استفاده های روز صفر و موارد دیگر جلوگیری کند. به افراد خود اجازه دهید آزادانه از وب بدون به خطر انداختن امنیت داده و شبکه استفاده کنند.
شریک ترجیحیاین یعنی چی؟)
دوست یا دشمن؟
لین در این گزارش گفت: «این کمپین بر یک تروجان دسترسی از راه دور (RAT) متکی است که قادر به استخراج اطلاعات و اجرای دستورات در دستگاههای در معرض خطر است. محموله دارای یک بای پس UAC و ارتباط رمزگذاری شده با سرور C2 است که عامل تهدید را قادر میسازد تا دستورات ممتاز را اجرا کند.
سند در حال توزیع حاوی مقاله ای به زبان روسی است که گفته می شود در مورد “ارزیابی غرب از پیشرفت عملیات ویژه نظامی” است.
در نگارش آن، اخبار هکرها می گوید کونی به دلیل هدف قرار دادن روسیه “قابل توجه” است.
بیشتر اوقات، این گروه درگیر ایمیلهای فیشینگ و اسناد مخرب میشود تا به هدف دسترسی پیدا کند. نقاط پایانی. حملات قبلی که توسط محققان امنیت سایبری Knowsec و ThreatMon مشاهده شده بود، از یک آسیب پذیری در WinRAR (CVE-2023-38831) سوء استفاده کردند. ThreatMon گفت: “اهداف اولیه Konni شامل استخراج داده ها و انجام فعالیت های جاسوسی است.” برای دستیابی به این اهداف، این گروه از طیف گستردهای از بدافزارها و ابزارها استفاده میکند و اغلب تاکتیکهای خود را برای جلوگیری از شناسایی و انتساب تطبیق میدهند.
این اولین بار نیست که ما شاهد هدف قرار دادن هکرهای کره شمالی شرکت های روسی هستیم. تابستان گذشته، دو گروه جداگانه – ScarCruft و Lazarus Group، به سراغ NPO Mashinostroyenia، یک شرکت مهندسی موشکی مهم روسی رفتند. در حالی که ScarCruft موفق شد «زیرساختهای حساس فناوری اطلاعات داخلی» از جمله سرور ایمیل را به خطر بیاندازد، Lazarus از یک درب پشتی ویندوز به نام OpenCarrot استفاده کرد.
بیشتر از TechRadar Pro
- هکرهای کره شمالی به بزرگترین سازنده موشک روسیه حمله کردند
- در اینجا یک لیست از بهترین فایروال ها اطراف امروز
- اینها هستند بهترین محافظت از سرقت هویت ابزار در حال حاضر
منبع: https://www.techradar.com/pro/security/hacked-microsoft-word-documents-being-used-to-trick-windows-users