Coreia do Norte está atacando pesquisadores, diz alerta do Google

Os atores por trás dessa campanha, segundo o Google, pertencem a uma entidade apoiada pelo governo da Coréia do Norte
Da Redação
26/01/2021

O Threat Analysis Group do Google, equipe que monitora a atividade global de grupos considerados APTs (advanced persistent threats), identificou uma campanha em andamento dirigida a pesquisadores de segurança de diferentes organizações que trabalham na resolução de vulnerabilidades. Os atores por trás dessa campanha, segundo o Google, pertencem a uma entidade apoiada pelo governo da Coréia do Norte e empregaram uma série de meios para atingir os pesquisadores.

Veja isso
Coreia do Norte roubou segredos de Israel, afirma empresa de cyber
US$ 5M pela identificação de hackers da Coreia do Norte

Segundo o relatório, para construir credibilidade e se conectar com pesquisadores de segurança os atores de ameaça criaram um blog de pesquisa e também vários perfis no Twitter para interagir com alvos em potencial. Eles usaram esses perfis para postar links do blog, vídeos de suas supostas explorações e para amplificar e retuitar postagens de outras contas que controlam.

O blog contém relatórios e análises de vulnerabilidades já divulgados, além de posts com os textos copiados de postagens feitas por pesquisadores de segurança legítimos, provavelmente em uma tentativa de construir credibilidade adicional com outros pesquisadores de segurança, diz o relatório do Google.

A campanha, que é bem organizada em várias plataformas online, incluiu comprometimentos de navegador e sites com armadilhas. “Além de direcionar os usuários por meio da engenharia social, também observamos vários casos em que pesquisadores foram comprometidos após visitar o blog dos atores. Em cada um desses casos, eles haviam seguido um link no Twitter para um artigo hospedado no blog.br0vvnn [.] Io. Logo em seguida, um serviço malicioso com backdoor foi instalado no sistema do pesquisador”, explicou Adam Weidemann do Google.

“No momento dessas visitas, os sistemas das vítimas estavam executando versões do Windows 10 e do navegador Chrome totalmente corrigidas e atualizadas”, disse Weidewmann, sugerindo o possível uso de exploits de zero day.

Com agências internacionais

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)