Threat Database Advanced Persistent Threat (APT) Chinotto spiegprogrammatūra

Chinotto spiegprogrammatūra

Ir novērots, ka uzbrukumos pret Ziemeļkorejas pārbēdzējiem, žurnālistiem, kas atspoguļo ar Ziemeļkoreju saistītās ziņas, un citām Dienvidkorejas struktūrām, tiek izmantots jauns, pilnībā nodrošināts ļaunprātīgas programmatūras drauds, kas izsekots kā Chinotto Spyware. Ļaunprātīga programmatūra darbojas kā vēlīnās stadijas draudi, kas tiek piegādāti jau uzlauztajām mērķa upuru sistēmām. Galvenā Chinotto funkcionalitāte ietver kontroles izveidošanu pār apdraudēto ierīci, dažādas sensitīvas informācijas vākšanu no tās un datu izfiltrēšanu Command-and-Control (C2, C&C) serverī.

Uzbrukuma kampaņa tiek attiecināta uz valsts sponsorētu Advanced Persistent Threat (APT) grupu APT37 . Infosec kopiena ir izsekojusi arī šo konkrēto ar Ziemeļkoreju saistīto kibernoziedzības grupu kā ScarCruft, InkySquid, Reaper Group un Ricochet Chollima. Šī nesenā uzbrukuma operācija ir ļoti mērķtiecīga. Draudu aktieris izmantoja savāktos Facebook kontus, lai sazinātos ar izvēlētajām personām un pēc tam nosūtītu viņiem pikšķerēšanas e-pastu.

Bojātajos e-pastos atradās pievilināšanas dokuments, kas esot saistīts ar Dienvidkorejas nacionālo drošību un situāciju ar viņu ziemeļu kaimiņu. Kad lietotājs mēģina atvērt ieroču dokumentu, tiek aktivizēts slēptais makro un sākas uzbrukuma ķēde. Infosec pētnieki atklāja un analizēja APT37 darbību. Saskaņā ar viņu atklājumiem tas izmantoja vairākus ļaunprātīgas programmatūras draudus, kas tika izvietoti dažādos uzbrukuma posmos.

Jāpiebilst, ka pastāv Chinotto draudu variants, kas paredzēts Android ierīču inficēšanai konkrēti. Uzbrucēju mērķis paliek nemainīgs - iegūt sensitīvu informāciju un izveidot spiegošanas rutīnas mobilajā ierīcē. Android versija tika izplatīta ar triecienuzbrukumiem un mudināja mērķa lietotājus piešķirt tai plašu ierīču atļauju klāstu. Ja tas būs veiksmīgs, draudi varēs piekļūt lietotāja kontaktu sarakstam, ziņām, zvanu žurnāliem, veikt audio ierakstus un daudz ko citu. Spiegprogrammatūra arī vāktu datus no vairākām mērķprogrammām, piemēram, Huawei Driver, KakaoTalk un Tencent WeChat (Weixin).

Tendences

Visvairāk skatīts

Notiek ielāde...