یک مطالعه برنامه ریزی برای راه اندازی دولت بایدن؟ این یک حمله هکر در کره شمالی بود.

[ad_1]

در ژانویه 2021 ، سازمان هکر Talium بسیار فعال در کره شمالی حمله کرد
تلاش برای حمله ظاهر می شود که در قالب یک پرسشنامه برای برنامه ریزی برای کشف بایدن است
ما همچنین نوعی ایمیل هکر پیدا کردیم که به طرز ماهرانه ای به عنوان مبدا انستیتوی کره برای وحدت ملی ارائه شد.

[보안뉴스 권 준 기자] با رسیدن بیستم (به وقت محلی) ، یک حمله سایبری که به عنوان یک پرسشنامه برای برنامه ریزی برای آغاز کار دولت بایدن مبدل شده بود ، کشف شد تا زمانی که رئیس جمهور ایالات متحده بایدن به طور رسمی وارد کار شد ، با شروع مراسم افتتاحیه ، خواستار توجه ویژه شد.

یک شرکت امنیتی یکپارچه ، East Security (مدیرعامل Jeong-win) ، در هجدهم اعلام کرد که یک حمله هکر در حال انجام است ، که به عنوان یک پرسشنامه برای افتتاح دولت بایدن در ایالات متحده مبدل شده است. مرکز پاسخگویی امنیت شرقی (از این پس ESRC) سازمان هکر Taliy را که شناخته شده است مرتبط با دولت کره شمالی و جامعه بین المللی است ، در پشت این حمله شناسایی کرد. توضیح داد که حرکت فعال دستگیر می شود.

▲ صفحه نمایش به عنوان یک پرسشنامه مبدل دولت بایدن ایالات متحده است[자료=이스트시큐리티]

تالیوم یک سازمان هک است که در اواخر سال 2019 رسماً توسط مایکروسافت (MS) در ایالات متحده شکایت شد و مورد توجه جامعه بین المللی قرار گرفت و به “کیمسوکی” نیز معروف است. آنها درگیر فعالیتهای جهانی تهدیدآمیز ، از جمله کره جنوبی و ایالات متحده هستند و در طیف گسترده ای از فعالیتهای نفوذ سایبری شرکتهای مدنی ، سیاسی ، دیپلماتیک ، امنیتی ، اتحاد مجدد و کارمندان سابق و فعلی کره شمالی را هدف قرار می دهند. به طور خاص ، آنها دائماً به روزنامه نگاران و اساتید دانشگاه از شرکت های بزرگ رسانه ای که محتوای مربوط به کره شمالی را پوشش می دهند یا تحقیق می کنند ، حمله می کنند.

این حمله که توسط ESRC دستگیر شد ، در 18 ژانویه 2021 کشف شد و از یک پرونده سندی مخرب استفاده می کرد که به عنوان یک پرسشنامه برای راه اندازی دولت بایدن و سیاست خارجی و امنیتی استفاده می شد. هنگامی که یک سند مخرب DOC برای اولین بار اجرا می شود ، با کلیک روی دکمه “استفاده از محتوا” در بالا ، یک پیام جعلی انگلیسی که مبدل به روزرسانی MS Office است نمایش داده می شود و یک ویژگی ماکرو مخرب فعال می شود. اگر گیرنده ایمیل روی دکمه “استفاده از محتوا” کلیک کند ، دستورات مخرب موجود در ماکرو اجرا می شوند ، که می تواند منجر به آسیب غیر منتظره هکر شود.

صفحه نمایش صفحه ورود به یک ماکرو مخرب پس از اولین اجرای فایل word DOC نمایش داده می شود[(자료=이스트시큐리티]

طبق تجزیه و تحلیل ESRC ، هنگامی که یک کاربر برای بررسی محتویات یک سند روی دکمه “استفاده از محتوا” کلیک می کند ، عملکرد ماکرو مخرب کار می کند و اطلاعات مربوط به برنامه آنتی ویروس نصب شده روی رایانه و majar.medianewsonline را جمع آوری می کند.[.]با سرور com ارتباط برقرار می کند و سعی در سرقت اطلاعات و بارگیری پرونده های مخرب اضافی دارد. این سرور مطابق با سرویس های میزبانی است که اغلب در کمپین APT “Fali Striker” تالیوم دیده می شود. علاوه بر این ، فایل مخرب (pay1.down) با عملکرد payload که در تلاش برای بارگیری است علاوه بر این فعالیت جاسوسی معمولی را نیز انجام می دهد که اطلاعات کاربر را جمع آوری کرده و به مهاجم منتقل می کند.

علاوه بر این ، وضعیتی تشخیص داده شد که در آن سازمان تالیوم روز جمعه ایمیل های هکر را به کارشناسان کره شمالی توزیع می کرد. حملات شناسایی شده فرستنده ایمیل را با جزئیات دستکاری می کند تا مانند “موسسه ملی وحدت کره” باشد و هنگامی که بر روی تصویر روند تحقیق موجود در متن کلیک می کنید ، یک سرور فیشینگ خاص “naver.servehttp” ظاهر می شود.[.]Com ‘برای ایجاد رمز ورود ایمیل تجزیه شد.

هک کردن صفحه نمایش ایمیل به عنوان ایمیل به موسسه کره ای برای روندهای اتحاد[자료=이스트시큐리티]

اگر گیرنده ایمیل رمز عبور را وارد کند ، اطلاعات از مهاجم به سرقت می رود ، اما در همان زمان یک سند PDF معمولی بارگیری می شود و قربانی از خسارت آن آگاهی ندارد.

مون جونگ هنگ ، مدیر امنیت شرقی ESRC ، گفت: “حتی در سال 2021 ، فعالیت های امنیت سایبری تالی به طور مداوم در حال پیشرفت است و حملات مختلف سایبری با تکنیک های پررنگ و جسورانه ، مانند ارائه برای یک سازمان دولتی کره ، در حال انجام است. سطح تهدید سازمان تالیوم ، که شناخته شده است به کره شمالی در جامعه بین المللی مرتبط است ، در حال افزایش و افزایش است و برای جلوگیری از قرار گرفتن در معرض چنین حملاتی ، به توجه و توجه ویژه بخشهای دولتی و خصوصی نیاز دارد. “

مدیر مون گفت: اخیراً مهاجمان از حملات اختلاف زمان بر اساس سناریوهایی که با دقت آماده شده استفاده کرده اند ، مانند ارسال ایمیل های معمولی در یک بازه زمانی برای افزایش اعتماد متقابل و سپس ارسال پرونده های مخرب یا پیوندهای URL. با هوشمندتر شدن تکنیک های حمله ، مانند ایجاد یک سیستم امنیتی ، باید همیشه نسبت به امنیت مشکوک و محتاط باشید. “

در همین حال ، East Security فوراً یک پرونده مخرب تازه کشف شده به عنوان نام شناسایی “Trojan.Downloader.DOC.Gen” به رایانه لوحی آنتی ویروس (ALYac) اضافه کرده و در حال همکاری نزدیک با وزارتخانه های مربوطه برای اقدامات متقابل است.
[권 준 기자([email protected])]

www.boannews.com) پخش غیرمجاز-توزیع مجدد ممنوع>

[ad_2]

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *