ΑρχικήSecurityΒορειοκορεάτες χάκερ παραβίασαν ένα μεγάλο νοσοκομείο στη Σεούλ

Βορειοκορεάτες χάκερ παραβίασαν ένα μεγάλο νοσοκομείο στη Σεούλ

Η Εθνική Αστυνομική Υπηρεσία της Κορέας (KNPA) προειδοποίησε ότι βορειοκορεάτες χάκερ παραβίασαν το δίκτυο ενός από τα μεγαλύτερα νοσοκομεία της χώρας, του Εθνικού Πανεπιστημιακού Νοσοκομείου της Σεούλ (SNUH), για να υποκλέψουν ευαίσθητες ιατρικές πληροφορίες και προσωπικά στοιχεία.

Δείτε επίσης: Ο χάκερ Joseph James O’Connor ομολόγησε ότι παραβίασε Twitter accounts διασήμων

Βορειοκορεάτες χάκερ
Βορειοκορεάτες χάκερ παραβίασαν ένα μεγάλο νοσοκομείο στη Σεούλ

Δείτε επίσης: Google: Προσφέρει dark web report στους χρήστες Gmail στις ΗΠΑ

Το περιστατικό συνέβη μεταξύ Μαΐου και Ιουνίου του 2021 και η αστυνομία διεξήγαγε αναλυτική έρευνα τα τελευταία δύο χρόνια για τον εντοπισμό των δραστών.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Σύμφωνα με το δελτίο τύπου της υπηρεσίας επιβολής του νόμου, η επίθεση αποδόθηκε σε χάκερ της Βόρειας Κορέας, με βάση τις ακόλουθες πληροφορίες:

  • οι τεχνικές εισβολής που παρατηρήθηκαν στις επιθέσεις
  • τις διευθύνσεις IP που έχουν συνδεθεί ανεξάρτητα με απειλητικοί φορείς της Βόρειας Κορέας
  • τα στοιχεία εγγραφής του ιστότοπου
  • τη χρήση συγκεκριμένης γλώσσας και λεξιλογίου της Βόρειας Κορέας

Τα τοπικά μέσα ενημέρωσης στη Νότια Κορέα συνέδεσαν την επίθεση με την ομάδα hacking Kimsuky, αλλά η έκθεση της αστυνομίας δεν αναφέρει ρητά τη συγκεκριμένη απειλητική ομάδα.

Οι επιτιθέμενοι χρησιμοποίησαν επτά servers στη Νότια Κορέα και σε άλλες χώρες για να εξαπολύσουν επίθεση στο εσωτερικό δίκτυο του νοσοκομείου.

Η αστυνομία δήλωσε ότι το περιστατικό είχε ως αποτέλεσμα την έκθεση δεδομένων για 831.000 άτομα, οι περισσότεροι εκ των οποίων ήταν ασθενείς- επίσης, 17.000 από τα άτομα που επηρεάστηκαν ήταν νυν και πρώην εργαζόμενοι του νοσοκομείου.

Το δελτίο τύπου της KNPA προειδοποίησε ότι οι χάκερ της Βόρειας Κορέας ενδέχεται να προσπαθήσουν να διεισδύσουν σε δίκτυα πληροφοριών και επικοινωνιών σε διάφορους κλάδους, τονίζοντας την ανάγκη για ενισχυμένα μέτρα και διαδικασίες ασφαλείας, όπως η εφαρμογή διορθωτικών επιδιορθώσεων ασφαλείας, η διαχείριση της πρόσβασης στο σύστημα και η κρυπτογράφηση ευαίσθητων δεδομένων.

Δείτε επίσης: RapperBot botnet: Νέα έκδοση με δυνατότητες cryptomining

Βορειοκορεάτες χάκερς έχουν συνδεθεί στο παρελθόν με εισβολές σε νοσοκομειακά δίκτυα, με στόχο την κλοπή ευαίσθητων δεδομένων και την εκβίαση λύτρων από οργανισμούς υγειονομικής περίθαλψης.

Πιο συγκεκριμένα, η κυβέρνηση των ΗΠΑ έχει επισημάνει την απειλή του Maui ransomware ως τέτοια, προειδοποιώντας τον τομέα της υγειονομικής περίθαλψης ότι πρέπει να αυξήσει τις άμυνές του έναντι της βορειοκορεατικής επιχείρησης.

Αμέσως μετά την προειδοποίηση αυτή, οι ερευνητές ασφαλείας της Kaspersky συνέδεσαν την επιχείρηση Maui ransomware με μια συγκεκριμένη ομάδα δραστηριότητας με την ονομασία Andariel (επίσης γνωστή ως “Stonefly”), η οποία πιστεύεται ότι αποτελεί υποομάδα του Lazarus.

Η ομάδα Lazarus είναι γνωστή για τη στόχευση νοτιοκορεατικών οντοτήτων με ransomware από τον Απρίλιο του 2021.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS