• czw.. wrz 28th, 2023

    Nowa kampania hakerska podejrzanych hakerów z Korei Północnej

    ByAndrzej Parafianowicz

    wrz 20, 2023
    Nowa kampania hakerska podejrzanych hakerów z Korei Północnej

    Zespół Analizy Zagrożeń Google (TAG) ostrzega przed nową kampanią hakerską podejrzanych hakerów z Korei Północnej, którzy atakują członków społeczności bezpieczeństwa informacji (infosec). Hakerzy wykorzystują platformy mediów społecznościowych do nawiązywania relacji z celami, a następnie przechodzą na bezpieczne usługi komunikacji, takie jak Signal lub WhatsApp. Po nawiązaniu relacji hakerzy wysyłają złośliwy plik zawierający zerodniowe podatności w popularnych pakietach oprogramowania. Kod shell złośliwego pliku zbiera informacje o kompromitowanych systemach i wysyła je na serwery kontrolne (C2). Konstrukcja kodu shell przypomina wcześniejsze wykorzystania przypisywane hakerom z Korei Północnej. Ponadto, aktorzy zagrożenia stworzyli samodzielne narzędzie o nazwie dbgsymbol, które pobiera symbole debugowania dla plików binarnych. Narzędzie to ma również zdolność pobierania i wykonywania dowolnego kodu z domeny kontrolowanej przez atakującego.

    W odpowiedzi na te zagrożenia Google doradza osobom, które pobrały lub używały narzędzia dbgsymbol, aby upewniły się, że ich systemy są czyste, być może poprzez ponowną instalację systemu operacyjnego.

    W innych wiadomościach w tym tygodniu różne organizacje zająły się rozwiązaniem ważnych podatności. Google wydał aktualizacje bezpieczeństwa Androida z września, które zawierały poprawki krytycznych podatności, w tym jednej z potencjalnym wykorzystaniem. Ponadto, CISA, FBI i Cyber Narodowy Siły Misji wydały ostrzeżenie dotyczące aktorów zagrożeń państwowych wykorzystujących podatności w zaporach sieciowych Fortinet i oprogramowaniu ManageEngine firmy Zoho. Na aktywną eksploatację podatności podatne jest również Apache RocketMQ, otwarta usługa wiadomości i strumieniowania opracowana przez Alibaba.

    Więcej, Verizon został ukarany grzywną w wysokości 4 milionów dolarów przez Departament Sprawiedliwości (DoJ) za niedostateczną ochronę urządzeń podłączonych do publicznych sieci. Usługa zarządzana przez Verizon – Managed Trusted Internet Protocol Service (MTIPS), używana przez Administrację Ogólną Usług (GSA), nie spełniła niezbędnych zabezpieczeń dla zaufanych połączeń internetowych. Jednak Departament Sprawiedliwości uznaje współpracę Verizona podczas dochodzenia oraz podjęte środki naprawcze.

    Na koniec, badacze z Malwarebytes odkryli kampanię reklamową złośliwego oprogramowania, która atakuje zarówno urządzenia z systemem Windows, jak i Mac. Wersja dla macOS o nazwie Atomic Stealer może kraść hasła, dane zaszyfrowane w systemie Keychain, zapisane hasła, pliki i informacje związane z portfelami kryptowalut. Obejmuje nawet instrukcje, jak ominąć ochronę macOS Gatekeeper, który wykonuje sprawdzanie plików wykonywalnych w czasie rzeczywistym.