Chinotto špijunski softver

Uočeno je da je nova potpuno opremljena prijetnja zlonamjernog softvera praćena kao Chinotto Spyware raspoređena u napadima na sjevernokorejske prebjege, novinare koji pokrivaju vijesti vezane za Sjevernu Koreju i druge južnokorejske subjekte. Zlonamjerni softver djeluje kao prijetnja u kasnoj fazi koja se isporučuje već razbijenim sustavima ciljanih žrtava. Glavna funkcionalnost Chinotta uključuje uspostavljanje kontrole nad kompromitovanim uređajem, prikupljanje različitih osjetljivih informacija s njega i eksfiltraciju podataka na poslužitelj za upravljanje i upravljanje (C2, C&C).

Kampanja napada pripisuje se grupi APT37 za naprednu trajnu prijetnju (APT) koju sponzorira država. Zajednica infosec-a također je pratila ovu konkretnu skupinu kibernetičkih kriminala vezanu za Sjevernu Koreju kao ScarCruft, InkySquid, Reaper Group i Ricochet Chollima. Ova nedavna napadna operacija je visoko ciljana. Glumac prijetnje koristio je prikupljene Facebook račune kako bi kontaktirao odabrane pojedince i potom im poslao e-poruku za krađu identiteta.

Oštećeni e-mailovi sadržavali su dokument koji je navodno vezan za nacionalnu sigurnost Južne Koreje i situaciju s njihovim sjevernim susjedom. Nakon što korisnik pokuša otvoriti naoružani dokument, aktivira se skriveni makro i započinje lanac napada. Infosec istraživači otkrili su i analizirali operaciju APT37. Prema njihovim nalazima, koristio je više prijetnji zlonamjernog softvera koje su bile raspoređene u različitim fazama napada.

Treba napomenuti da postoji varijanta prijetnje Chinotto namijenjena zarazi Android uređaja posebno. Cilj napadača ostaje isti – dobivanje osjetljivih informacija i uspostavljanje špijuniranja na mobilnom uređaju. Verzija Androida se širila putem napada na napade i potaknula ciljane korisnike da joj dodijele širok raspon dopuštenja uređaja. Ako bude uspješna, prijetnja će moći pristupiti korisničkom popisu kontakata, porukama, zapisnicima poziva, napraviti audio snimke i još mnogo toga. Špijunski softver također bi prikupljao podatke iz nekoliko ciljanih aplikacija kao što su Huawei Driver, KakaoTalk i Tencent WeChat (Weixin).

U trendu

Nagledanije

Učitavam...