ΑρχικήSecurityΒορειοκορεάτες hackers εξαπάτησαν τη KnowBe4 με "υποτιθέμενο υπάλληλο"

Βορειοκορεάτες hackers εξαπάτησαν τη KnowBe4 με “υποτιθέμενο υπάλληλο”

Η εταιρεία KnowBe4, που ασχολείται με την εκπαίδευση και ευαισθητοποίηση του κοινού σχετικά με ζητήματα κυβερνοασφάλειας, αποκάλυψε ότι εξαπατήθηκε και προσέλαβε έναν υπάλληλο (IT), ο οποίος ανήκε σε μια ομάδα από Βορειοκορεάτες hackers.

KnowBe4  Βορειοκορεάτες  hackers υπάλληλος

Λέγεται ότι η κακόβουλη δραστηριότητα εντοπίστηκε και αποτράπηκε προτού αποκτηθεί παράνομη πρόσβαση και χωρίς να παραβιαστούν δεδομένα από τα συστήματα της KnowBe4.

Η εταιρεία εξήγησε πώς οι Βορειοκορεάτες hackers κατάφεραν να δημιουργήσουν μια εξαιρετικά ρεαλιστική περσόνα, ικανή να περάσει από μια εκτενή διαδικασία συνέντευξης και ελέγχου.

Η υπόθεση καταδεικνύει τις συνεχείς προσπάθειες της Βόρειας Κορέας να διεισδύσει σε δυτικές εταιρείες, μέσω υποτιθέμενων εργαζόμενων. Αυτές οι καμπάνιες στοχεύουν κυρίως στη δημιουργία εσόδων για την κυβέρνηση της Λαϊκής Δημοκρατίας της Κορέας (ΛΔΚ) αλλά και στη διεξαγωγή εισβολών για κατασκοπεία και κλοπή δεδομένων.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 4 hours ago

Δείτε επίσης: CoinStats: Βορειοκορεάτες hackers παραβίασαν 1.590 crypto wallets

Ο Stu Sjouwerman, Διευθύνων Σύμβουλος και Πρόεδρος της KnowBe4, σημείωσε: «Πρόκειται για ένα καλά οργανωμένο και μεγάλο εγκληματικό κύκλωμα με εκτεταμένους πόρους, που χρηματοδοτείται από το κράτος. Η υπόθεση υπογραμμίζει την κρίσιμη ανάγκη για πιο ισχυρές διαδικασίες ελέγχου, συνεχή παρακολούθηση της ασφάλειας και βελτιωμένο συντονισμό μεταξύ των ομάδων HR, IT και ασφάλειας για την προστασία από προηγμένες απειλές».

Ένας ψεύτικος IT εργαζόμενος κέρδισε μια θέση εργασίας στη KnowBe4

Η KnowBe4 είχε δημοσιεύσει μια αγγελία για την εύρεση ενός software engineer, ο οποίος θα εντασσόταν στην εσωτερική ομάδα IT AI. Η εταιρεία έλαβε ένα βιογραφικό από ένα άτομο που χρησιμοποιούσε μια έγκυρη αλλά κλεμμένη (όπως αποδείχτηκε) ταυτότητα με έδρα τις ΗΠΑ. Η φωτογραφία που εμφανιζόταν ήταν «τροποποιημένη με τεχνητή νοημοσύνη».

Τέσσερις συνεντεύξεις μέσω βιντεοδιάσκεψης πραγματοποιήθηκαν σε διαφορετικές στιγμές, επιβεβαιώνοντας ότι το άτομο ταίριαζε με τη φωτογραφία που υπήρχε στην αίτησή του.

Πραγματοποιήθηκαν έλεγχοι ιστορικού και άλλοι τυπικοί έλεγχοι πριν από την πρόσληψη. Όπως προείπαμε η ταυτότητα ήταν αληθινή, οπότε δεν εντοπίστηκε πρόβλημα.

Αφού ο hacker από τη Βόρεια Κορέα επιλέχθηκε για το ρόλο, η KnowBe4 του έστειλε ένα Mac workstation για απομακρυσμένη εργασία.

Δείτε επίσης: Hackers της Βόρειας Κορέας στοχεύουν τη Βραζιλία

Το λογισμικό EDR της KnowBe4 εντόπισε γρήγορα ύποπτες δραστηριότητες από τη συσκευή (στις 15 Ιουλίου), συμπεριλαμβανομένης της λήψης κακόβουλου λογισμικού, της τροποποίησης session history files, της μεταφοράς δυνητικά επιβλαβών αρχείων, της εκτέλεσης μη εξουσιοδοτημένου λογισμικού κ.ά. Ένα raspberry pi χρησιμοποιήθηκε για τη λήψη του κακόβουλου λογισμικού. 

Το Κέντρο Επιχειρήσεων Ασφαλείας (SOC) της εταιρείας ειδοποιήθηκε αμέσως και εκτίμησε ότι αυτές οι δραστηριότητες ήταν ύποπτες. Το SOC επικοινώνησε με τον εργαζόμενο και εκείνος είπε ότι ακολουθούσε τα βήματα στον οδηγό του router του για να αντιμετωπίσει ένα πρόβλημα ταχύτητας και ότι μπορεί να προκάλεσε παραβίαση.

Το SOC προσπάθησε να επικοινωνήσει και τηλεφωνικά με τον εργαζόμενο, αλλά δήλωσε ότι δεν ήταν διαθέσιμος και στη συνέχεια δεν ανταποκρίθηκε. Έτσι, οι ειδικοί απέκτησαν πρόσβαση στη συσκευή του hacker. Η KnowBe4 μοιράστηκε τα ευρήματά της με την εταιρεία πληροφοριών απειλών Mandiant και το FBI. Διαπιστώθηκε ότι ο υποτιθέμενος υπάλληλος ήταν μέλος μιας hacking ομάδας που χρηματοδοτείται από τη Βόρεια Κορέα και ειδικεύεται σε τέτοιου είδους απάτες.

Η απάτη έχει ως εξής: οι hackers κάνουν πράγματι τη δουλειά, πληρώνονται καλά και δίνουν ένα μεγάλο ποσό στη Βόρεια Κορέα για να χρηματοδοτήσει τα παράνομα προγράμματά της“, εξήγησε ο Sjouwerman.

Δείτε επίσης: Το Dora RAT Malware στοχεύει ινστιτούτα της Νότιας Κορέας

Πώς να εντοπίσετε απατεώνες-υποψήφιους για εργασία

Μετά από αυτή την περιπέτεια, η KnowBe4 παρείχε συμβουλές για το πώς οι εταιρείες μπορούν να αποφύγουν αντίστοιχες απάτες:

  • Ισχυρότεροι έλεγχοι ιστορικού, με έμφαση σε πιθανές μικρές αποκλίσεις, όπως ασυνέπειες στη διεύθυνση και την ημερομηνία γέννησης σε διαφορετικές πηγές
  • Συνεχής εξέταση της σταδιοδρομίας του υποψηφίου
  • Έλεγχος ότι οι απομακρυσμένοι εργαζόμενοι βρίσκονται φυσικά εκεί που υποτίθεται ότι βρίσκονται
  • Επικοινωνία μέσω τηλεφώνου και βιντεο- κλήσεων
  • Σάρωση απομακρυσμένων συσκευών για έλεγχο
  • Εφαρμογή βελτιωμένης παρακολούθησης για τυχόν συνεχείς προσπάθειες πρόσβασης στα συστήματα
  • Ενίσχυση διαδικασιών ελέγχου ταυτότητας
  • Εκπαίδευση υπαλλήλων και στελεχών για κυβερνοασφάλεια, συμπεριλαμβανομένων των ομάδων HR.

Το περιστατικό με τη KnowBe4 χρησιμεύει ως υπενθύμιση ότι κανένας οργανισμός δεν είναι απρόσβλητος από εσωτερικές απειλές. Η επένδυση στην εκπαίδευση για την ασφάλεια στον κυβερνοχώρο μπορεί να συμβάλει σημαντικά στην πρόληψη τέτοιων περιστατικών. Είναι σημαντικό για τους οργανισμούς να δίνουν προτεραιότητα στην εκπαίδευση των ομάδων HR, ώστε να αναγνωρίζουν πιθανούς απατεώνες που προσπαθούν να κερδίσουν μια θέση στο προσωπικό. Με τον σωστό συνδυασμό τεχνολογίας και ανθρώπινης συνείδησης, οι οργανισμοί μπορούν να ενισχύσουν σημαντικά τη συνολική στάση ασφαλείας τους και να προστατευτούν από απειλές.

Οι Βορειοκορεάτες hackers αποτελούν απειλή για την παγκόσμια ασφάλεια μέσω των επιθέσεων και των εξελιγμένων τακτικών τους και οι οργανισμοί πρέπει να είναι πολύ προσεκτικοί.

Πηγή: www.infosecurity-magazine.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS