Con la posible cumbre acercándose, Corea del Norte los hacks de espionaje continúan

Supongamos que piratean su país de origen Agry ar / Hackear para su país de origen, suponemos.

Mientras el gobierno de Corea del Norte se prepara para una posible cumbre con El presidente de los Estados Unidos, Donald Trump, a finales de este mes, los hackers trabajan en nombre del país aislado ha continuado una red de redes intrusiones dirigidas a los medios de comunicación, aeroespaciales, financieros y empresas de infraestructura crítica en los EE. UU., Corea del Sur y otros naciones, investigadores de la industria privada y el gobierno federal dijo esta semana.

El martes, el Departamento de Seguridad Nacional de los Estados Unidos y el FBI identificó dos piezas de malware que Corea del Norte está utilizando activamente contra múltiples organizaciones en todo el mundo, incluso en los Estados Unidos. El malware, según una alerta técnica conjunta, los dos agencias publicadas, está siendo utilizada por los participantes en Hidden Cobra, que es el nombre que los oficiales de inteligencia de Estados Unidos le han dado a North La operación de piratería de Corea. La alerta del martes dijo que el malware tiene probablemente ha estado en uso desde al menos 2009.

La primera pieza de malware es un acceso remoto totalmente funcional troyano llamado Joanap. Por lo general, infecta las computadoras como carga útil que es entregado por otra pieza de malware Hidden Cobra, y objetivos sin saberlo descargarlo cuando visitan un comprometido sitio web. La RAT de dos etapas permite a sus operadores remotos robar datos, instale nuevos programas y actúe como proxy del tráfico de Internet para disfrazar ataques a nuevos objetivos.

La segunda pieza de malware es un gusano que se propaga a través de SMB redes adivinando contraseñas débiles. Conocido como Brambul, el el malware autorreplicante generalmente se entrega a través de un cuentagotas. Una vez que se apodera, utiliza el correo electrónico para enviar información a los operadores. sobre cada sistema infectado, incluida su dirección IP, nombre de host, nombre de usuario y contraseña. Es compatible con una variedad de capacidades, incluyendo aceptar comandos remotos y ejecutar un “suicidio” script que destruye dispositivos infectados.

“Una intrusión de red exitosa puede tener graves impactos, particularmente si el compromiso se hace público “, alerta del martes fijado. Dijo que los efectos de la infección incluyen:

  • pérdida temporal o permanente de propiedad sensible o de propiedad información,
  • interrupción de las operaciones regulares,
  • pérdidas financieras incurridas para restaurar sistemas y archivos, and
  • daño potencial a la reputación de una organización.

NavRAT apunta a Corea del Sur

El jueves, los miembros del equipo de seguridad Talos de Cisco dijeron que descubrió recientemente una nueva campaña de correo electrónico que intenta infectar Computadoras surcoreanas con un troyano llamado NavRAT. La lanza los mensajes de phishing hacen referencia a la posible cumbre entre Estados Unidos y Corea del Norte y adjunte un documento que explote una vulnerabilidad en Hangul Word Procesador, que se utiliza en Corea del Sur. Talos dijo que tenía medio confianza los correos electrónicos son el trabajo de un grupo de piratería de Corea del Norte ellos llaman Group123.

Al igual que Joanap, NavRAT usa el correo electrónico para comunicarse con los atacantes. Como los investigadores de Talos investigaron el troyano, encontraron que el la cuenta de correo electrónico que usó había sido bloqueada por el proveedor, presumiblemente porque NavRAT había sido ejecutado desde muchos países. los Los investigadores dijeron que sospechan que el troyano ha estado en uso desde 2016 y ha sido usado con moderación. Tanto la alerta del martes como la de Cisco informe del jueves contiene detalles técnicos de TI y seguridad el personal puede usar para determinar si sus computadoras o redes tienen sido atacado Los informes llegan dos semanas después de que los investigadores dijeron que un equipo de hackers norcoreanos utilizó aplicaciones maliciosas alojadas en el mercado oficial de Google Play para apuntar a los desertores.

Otras lecturas

Mientras dos Coreas se dan la mano, los hackers de Hidden Cobra hacen espionaje Como Ars señaló dentro de la cobertura previa de continuación Actividades de piratería de Corea del Norte, no es particularmente sorprendente o inusual para cualquier país para continuar o incluso aumentar su el espionaje funciona incluso cuando se hacen propuestas públicas para la paz. Las negociaciones de alto riesgo solo aumentan la necesidad de inteligencia.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: