[ad_1]

به اختصار: Google جزئیات مربوط به چگونگی سازماندهی هکرهای کره شمالی در یک کارزار مهندسی اجتماعی پیچیده را برای آلوده کردن محققان امنیت سایبری با بدافزار ارائه می دهد. این کمپین شامل چندین حساب رسانه اجتماعی و حتی یک “وبلاگ” تحقیقاتی ایجاد شده برای ایجاد اعتماد بود. برخی از محققان با استفاده از پرونده های Visual Studio جاسازی شده در بدافزار آلوده می شوند ، در حالی که برخی دیگر تنها با مراجعه به یک وب سایت آلوده می شوند.

براساس گروه تجزیه و تحلیل تهدیدات گوگل ، هکرهای بودجه ای که در بودجه دولت تأمین می شوند ، از طریق مهندسی اجتماعی محققان امنیتی را هدف قرار می دهند. گروه در حال نوشتن در یک پست وبلاگ ، می گوید این کمپین به طور خاص برای محققانی است که در زمینه تحقیق و توسعه آسیب پذیری ها کار می کنند. این کمپین طی چند ماه گذشته ادامه داشته است.

هکرها سعی کردند با ایجاد یک وبلاگ و چندین حساب توییتر با انجمن تحقیقات امنیتی ارتباط برقرار کنند. این وبلاگ خود شامل ضبط نقاط ضعف قبلاً کشف شده و “پست های مهمان” با محققان قانونی امنیتی بود. حسابهای مختلف توییتر پیوندهایی را به وبلاگ خود ارسال می کنند ، سایر پستها را دوباره توییت می کنند و منجر به فیلم در YouTube درباره سو alleged استفاده می شوند. گوگل می گوید این احتمالاً تلاشی برای ایجاد اعتماد در میان سایر محققان است.

گفته می شود یک ویدیوی YouTube از CVE-2021-1647 ، یک آسیب پذیری واقعی Windows Defender که مایکروسافت اخیراً وصله کرده است ، استفاده می کند. با این حال ، گوگل (به همراه مفسران هاله در YouTube) متوجه جعلی بودن این ویدئو شدند. مهاجمان سعی کردند با هدایت مجدد فیلم با استفاده از یک حساب کاربری دیگر توییتر ، ادعاهای خود را در مورد بهره برداری دو برابر کنند و گفتند: “من فکر نمی کنم این یک فیلم جعلی باشد”.

هنگامی که هکرها با یک محقق امنیتی ارتباط برقرار می کنند ، آنها شخص را به همکاری در زمینه “تحقیق” دعوت می کنند. سپس مهاجمان یک پرونده مخرب تعبیه شده در بدافزار به هدف می فرستند. وقتی فایل را باز می کنید ، برنامه مخرب ارتباطی دوباره با هکرها برقرار می کند.

حتی ترسناک تر ، گوگل تأیید کرد که برخی از محققان فقط با مراجعه به وبلاگ هکرها آلوده می شوند. یک سیستم کاملاً وصله دار ویندوز 10 و یک مرورگر فعلی Chrome عفونت را متوقف نکرده است. متأسفانه ، گوگل نتوانست دقیقاً نحوه آلوده شدن سیستم های به روز شده محققان را به طور دقیق بررسی کند ، با این تفاوت که همه آنها روی پیوند به وبلاگی که مخفیانه یک سرویس مخرب نصب کرده بود ، کلیک کردند. این سرویس یک درب پشتی در حافظه برای یک سرور مدیریت و مدیریت ایجاد می کند.

مهاجمان از تعدادی سیستم عامل رسانه های اجتماعی برای هدف قرار دادن محققان امنیتی از جمله Twitter ، LinkedIn ، Telegram ، Discord و Keybase استفاده کردند. Google هر حساب و دامنه شناخته شده ای را که مهاجمان از آن استفاده می کنند ، با کمک مفید ارائه می کند. این نگران کننده است ، زیرا نشان می دهد که حتی یک متخصص مهندسی امنیت مجرب نیز می توانند توسط یک کمپین مهندسی اجتماعی به اندازه کافی پیچیده گمراه شوند. هرکسی که به تحقیقات امنیتی علاقه مند است باید پست کامل وبلاگ را مرور کند تا شانس خود را برای هدف کاهش دهد.

[ad_2]

منبع: tanha-news.ir