Programari espia Chinotto

S'ha observat que una nova amenaça de programari maliciós amb totes les funcions rastrejada com el programari espia Chinotto s'ha desplegat en atacs contra desertors de Corea del Nord, periodistes que cobreixen notícies relacionades amb Corea del Nord i altres entitats de Corea del Sud. El programari maliciós actua com una amenaça d'etapa tardana que s'envia als sistemes ja violats de les víctimes apuntades. La funcionalitat principal de Chinotto consisteix a establir el control sobre el dispositiu compromès, recopilar-ne diverses dades sensibles i exfiltrar les dades a un servidor de comandament i control (C2, C&C).

La campanya d'atac s'atribueix al grup APT37 d' amenaça persistent avançada (APT) patrocinat per l'estat. La comunitat d'infosec també ha fet un seguiment d'aquest grup de ciberdelinqüència relacionat amb Corea del Nord com ScarCruft, InkySquid, Reaper Group i Ricochet Chollima. Aquesta operació d'atac recent està molt dirigida. L'actor de l'amenaça va utilitzar els comptes de Facebook recollits per contactar amb les persones escollides i després enviar-los un correu electrònic de pesca.

Els correus electrònics corruptes contenien un document d'atracció que suposadament està relacionat amb la seguretat nacional de Corea del Sud i la situació amb el seu veí del nord. Un cop l'usuari intenta obrir el document armat, s'activa una macro oculta i comença la cadena d'atac. Els investigadors de Infosec van descobrir i analitzar l'operació APT37. Segons les seves troballes, va utilitzar múltiples amenaces de programari maliciós que es van desplegar en diferents etapes de l'atac.

Cal tenir en compte que hi ha una variant de l'amenaça Chinotto dissenyada per infectar dispositius Android concretament. L'objectiu dels atacants segueix sent el mateix: obtenir informació sensible i establir rutines d'espionatge al dispositiu mòbil. La versió d'Android es va estendre a través d'atacs smishing i va demanar als usuaris destinats a concedir-li una àmplia gamma de permisos de dispositiu. Si té èxit, l'amenaça podrà accedir a la llista de contactes, missatges, registres de trucades de l'usuari, fer enregistraments d'àudio i molt més. El programari espia també recopilaria dades de diverses aplicacions dirigides, com ara el controlador Huawei, KakaoTalk i el Tencent WeChat (Weixin).

Tendència

Més vist

Carregant...