Threat Database Advanced Persistent Threat (APT) „Chinotto“ šnipinėjimo programa

„Chinotto“ šnipinėjimo programa

Pastebėta, kad nauja visapusiška kenkėjiškų programų grėsmė, stebima kaip „Chinotto Spyware“, buvo dislokuota per atakas prieš Šiaurės Korėjos perbėgėlius, žurnalistus, pranešančius su Šiaurės Korėja susijusias naujienas, ir kitus Pietų Korėjos subjektus. Kenkėjiška programa veikia kaip vėlyvos stadijos grėsmė, kuri pristatoma į jau pažeistas tikslinių aukų sistemas. Pagrindinės Chinotto funkcijos apima pažeisto įrenginio valdymo nustatymą, įvairios slaptos informacijos iš jo rinkimą ir duomenų išfiltravimą į komandų ir valdymo (C2, C&C) serverį.

Atakos kampanija priskiriama valstybės remiamai Išplėstinės nuolatinės grėsmės (APT) grupei APT37 . Infosec bendruomenė taip pat stebėjo šią konkrečią su Šiaurės Korėja susijusią elektroninių nusikaltimų grupę kaip ScarCruft, InkySquid, Reaper Group ir Ricochet Chollima. Ši neseniai įvykdyta atakos operacija yra labai tikslinga. Grėsmių veikėjas naudojo surinktas „Facebook“ paskyras, kad susisiektų su pasirinktais asmenimis ir išsiųstų jiems sukčiavimo el. laišką.

Sugadintuose elektroniniuose laiškuose buvo viliojimo dokumentas, kuris neva yra susijęs su Pietų Korėjos nacionaliniu saugumu ir situacija su jų šiaurine kaimyne. Kai vartotojas bando atidaryti ginkluotą dokumentą, suveikia paslėpta makrokomanda ir prasideda atakos grandinė. Infosec mokslininkai atrado ir išanalizavo APT37 operaciją. Remiantis jų išvadomis, buvo naudojamos kelios kenkėjiškų programų grėsmės, kurios buvo įdiegtos skirtinguose atakos etapuose.

Reikėtų pažymėti, kad yra Chinotto grėsmės variantas, skirtas užkrėsti Android įrenginius konkrečiai. Užpuolikų tikslas išlieka tas pats – gauti neskelbtiną informaciją ir nustatyti šnipinėjimo rutiną mobiliajame įrenginyje. „Android“ versija buvo išplatinta per atakas ir paskatino tikslinius vartotojus suteikti jai daugybę įrenginio leidimų. Jei pavyks, grėsmė galės pasiekti vartotojo kontaktų sąrašą, žinutes, skambučių žurnalus, daryti garso įrašus ir kt. Šnipinėjimo programos taip pat rinktų duomenis iš kelių tikslinių programų, tokių kaip „Huawei Driver“, „KakaoTalk“ ir „Tencent WeChat“ („Weixin“).

Tendencijos

Labiausiai žiūrima

Įkeliama...