ΑρχικήSecurityΟι hackers Lazarus στοχεύουν χρήστες με ψεύτικες συνεντεύξεις μέσω trojanized VNC apps

Οι hackers Lazarus στοχεύουν χρήστες με ψεύτικες συνεντεύξεις μέσω trojanized VNC apps

Οι Βορειοκορεάτες hackers Lazarus χρησιμοποιούν trojanized εκδόσεις Virtual Network Computing (VNC) apps και στοχεύουν μηχανικούς στους τομείς της άμυνας και των πυρηνικών. Οι επιθέσεις γίνονται στα πλαίσια μιας μακροχρόνιας εκστρατείας γνωστής ως “Operation Dream Job“.

hackers Lazarus

Σύμφωνα με μια νέα έκθεση της Kaspersky, οι hackers ξεγελούν όσους αναζητούν εργασία στα μέσα κοινωνικής δικτύωσης και τους πείθουν να ανοίξουν κακόβουλες εφαρμογές για ψεύτικες συνεντεύξεις για δουλειά.

Για να αποφευχθεί ο εντοπισμός από behavior-based λύσεις ασφαλείας, αυτό το backdoored application λειτουργεί διακριτικά και ενεργοποιείται μόνο όταν ο χρήστης επιλέξει έναν server από το αναπτυσσόμενο μενού του Trojanized VNC client“.

Δείτε επίσης: Οι Lazarus και Andariel hackers εκμεταλλεύονται TeamCity bug για παραβιάσεις δικτύων

Αφού την ανοίξει το θύμα, η ψεύτικη εφαρμογή ανακτά πρόσθετα payloads, συμπεριλαμβανομένου ενός γνωστού κακόβουλου λογισμικού των hackers Lazarus. Αυτό το malware ονομάζεται LPEClient, το οποίο δημιουργεί προφίλ παραβιασμένων κεντρικών υπολογιστών.

Επίσης, χρησιμοποιείται μια ενημερωμένη έκδοση του COPPERHEDGE backdoor, που επιτρέπει την εκτέλεση εντολών, system reconnaissance και εξαγωγή δεδομένων. Τέλος, υπάρχει και ένα custom κακόβουλο λογισμικό που μεταφέρει αρχεία σε έναν απομακρυσμένο διακομιστή.

Οι στόχοι της τελευταίας εκστρατείας περιλαμβάνουν επιχειρήσεις που εμπλέκονται άμεσα με αμυντικά συστήματα, συμπεριλαμβανομένων συστημάτων ραντάρ, μη επανδρωμένων εναέριων οχημάτων (UAV), στρατιωτικών οχημάτων, πλοίων, όπλων και ναυτιλιακών εταιρειών.

Δείτε επίσης: Οι Lazarus hackers χρησιμοποιούν το νέο LightlessCan malware

ψεύτικες συνεντεύξεις VNC apps
Οι hackers Lazarus στοχεύουν χρήστες με ψεύτικες συνεντεύξεις μέσω trojanized VNC apps

Η κακόβουλη επιχείρηση Operation Dream Job αναφέρεται σε μια σειρά από επιθέσεις που ενορχηστρώθηκαν από τους Lazarus hackers, κατά την οποία δυνητικοί στόχοι προσεγγίζονται μέσω ψεύτικων λογαριασμών σε διάφορες πλατφόρμες όπως το LinkedIn, το Telegram και το WhatsApp, με το πρόσχημα της προσφοράς θέσεων εργασίας.

Στα τέλη του περασμένου μήνα, η ESET αποκάλυψε λεπτομέρειες για μια επίθεση των Lazarus hackers σε μια αεροδιαστημική εταιρεία στην Ισπανία. Οι hackers προσέγγισαν υπαλλήλους της εταιρείας, υποδυόμενοι την ομάδα προσλήψεων της Meta. Η προσέγγιση έγινε μέσω LinkedIn και στόχος ήταν η μόλυνση των συσκευών των θυμάτων με το νέο malware LightlessCan.

Δείτε επίσης: Οι χάκερ Lazarus παραβιάζουν την αεροδιαστημική εταιρεία με το νέο LightlessCan malware

Πώς μπορούμε να προστατευτούμε 

Είναι εύκολο να πέσει κάποιος θύμα μιας τόσο έμπειρης ομάδας. Όμως, οι χρήστες πρέπει να αυξήσουν τις πρακτικές ασφαλειάς τους και να είναι πάντα σε επαγρύπνηση. Πρέπει να σκεφτόμαστε κριτικά κάθε ηλεκτρονικό μήνυμα και να ανταποκρινόμαστε με σύνεση.

Βασικοί κανόνες προστασίας έναντι του phishing

  • Χρήση spam filters
  • Προστασία συσκευών με λογισμικό προστασίας από ιούς και τακτική ενημέρωση λογισμικού
  • Χρήση ενός μοναδικού κωδικού πρόσβασης για καθέναν από τους διαδικτυακούς λογαριασμούς.
  • Εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων
  • Δημιουργία αντιγράφων ασφαλείας

Αν πρόκειται για επιχειρήσεις:

  • Ενημέρωση προσωπικού για νέες απειλές και εκπαίδευση με δοκιμαστικές phishing επιθέσεις.
  • Παρακολούθηση και προστασία των endpoints.
  • Περιορισμός πρόσβασης σε σημαντικά συστήματα (πρόσβαση στα συστήματα υψίστης σημασίας πρέπει να έχουν μόνο αυτοί που τη χρειάζονται απολύτως).
  • Τμηματοποίηση δικτύου

Πηγή: thehackernews.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS