KARAE

Sabe-se que a Coréia do Norte tem alguns cibercriminosos altamente qualificados, e esses indivíduos geralmente trabalham para o governo. O APT (Ameaça Persistente Avançada) mais conhecido da Coreia do Norte é o grupo de hackers Lazarus. No entanto, recentemente, houve um novo grupo que está ganhando força, o ScarCruft (também conhecido como APT37). Como o grupo de hackers ScarCruft é financiado pelo governo norte-coreano, é lógico que eles estejam fazendo suas ofertas nas campanhas que lançam. É por isso que a maioria dos alvos do grupo ScarCruft estão localizados na Coréia do Sul e tendem a ser altos funcionários ou instituições governamentais. A ScarCruft desenvolveu uma longa lista de ferramentas de hackers que continuam se expandindo ao longo do tempo.

Visa Usuários Aleatórios

Uma das ferramentas de hacking personalizadas do APT37 é o Trojan backdoor da KARAE. Os pesquisadores de malware detectaram essa ameaça pela primeira vez em 2015. Não é de surpreender que o grupo ScarCruft tenha usado essa ameaça contra alvos localizados na Coréia do Sul. No entanto, em vez de escolher alvos especificamente, o grupo de hackers optou por ter uma abordagem mais flexível e está mirando em usuários aleatórios. O método de distribuição usado na disseminação do Trojan backdoor KARAE é por meio de um aplicativo falso de download de vídeos do YouTube e vários rastreadores de torrent.

Recursos

Essa ferramenta de hackers é capaz de coletar dados sobre o hardware, software e configurações do sistema infectado. Todas as informações coletadas serão exfiltradas para o servidor do invasor. Esses dados ajudam os operadores do Trojan KARAE a decidir qual seria a maneira mais eficiente de realizar o ataque. O Trojan backdoor KARAE também deve funcionar como uma carga útil de primeiro estágio, cujo objetivo é implantar ameaças adicionais no host comprometido. O Trojan KARAE tem um recurso incomum; essa ameaça se comunica com seus operadores por meio de um serviço de hospedagem em nuvem genuíno.

A boa notícia é que o grupo de hackers ScarCruft não usava o Trojan backdoor KARAE desde o seu pico em 2016. Você deve obter um aplicativo respeitável de segurança cibernética e manter todo o seu software atualizado.

Tendendo

Mais visto

Carregando...