Higaisa APT

Higaisa APT (Kërcënimi i Përparuar i Përhershëm) është një grup hakerimi, i cili ka të ngjarë të ketë origjinën nga Gadishulli Korean. Grupi i hakerëve Higaisa u studiua për herë të parë gjerësisht në vitin 2019. Megjithatë, analistët e malware besojnë se Higaisa APT filloi të funksionojë fillimisht në vitin 2016, por ka arritur të shmangë tërheqjen e vëmendjes së ekspertëve në fushën e sigurisë kibernetike deri në vitin 2019. Higaisa APT duket se i përdor të dyja mjete hakerimi të bëra me porosi, si dhe kërcënime të njohura të disponueshme publikisht si PlugX RAT (Trojani i Qasjes në distancë) dhe Gh0st RAT .

Grupi i hakerëve Higaisa tenton të mbështetet kryesisht në fushatat e email-it të phishing-ut për të shpërndarë malware. Sipas studiuesve të sigurisë, në një nga operacionet më të fundit të Higaisa APT, vektori i infeksionit i përdorur ishte skedarë me qëllim të keq .LNK. Skedarët .LNK nga fushata e tyre e fundit u maskuan si skedarë të padëmshëm si rezultatet e provimeve, CV-të, ofertat e punës, etj. Në fillim të këtij viti, grupi i hakerëve Higaisa përdori emaile me temë COVID-19 për të përhapur skedarë .LNK të korruptuar në objektivat e tyre.

Nëse përdoruesi mashtrohet nga Higaisa APT dhe hap skedarin e dëmtuar, ai mund të mos vërejë asgjë të pazakontë. Kjo për shkak se ky grup hakerimi përdor skedarë mashtrimi që do të mbajnë vëmendjen e përdoruesit dhe do t'i pengojnë ata të vërejnë se sistemi i tyre është shkelur. Skedari me qëllim të keq .LNK ka një listë komandash, të cilat do t'i ekzekutojë në heshtje në sfond. Lista e komandave do të lejojë që kërcënimi të:

  • Vendosni skedarët e tij në drejtorinë %APPDATA% në hostin e komprometuar.
  • Deshifroni dhe dekompresoni të dhënat nga skedari LNK.
  • Vendosni një skedar JavaScript në dosjen 'Shkarkime' të sistemit të infektuar dhe më pas ekzekutojeni.

Më pas, skedari JavaScript do të sigurohet që të ekzekutojë një grup komandash, të cilat do t'i lejojnë sulmuesit të marrin të dhëna në lidhje me hostin e infektuar dhe cilësimet e tij të rrjetit. Më pas, do të ekzekutohet një nga skedarët që janë zbërthyer nga skedari me qëllim të keq .LNK. Skedari JavaScript në fjalë do të sigurohej gjithashtu që kërcënimi të fitojë qëndrueshmëri në host, në mënyrë që ai të ekzekutohet pas rindezjes.

Për të mbrojtur sistemin tuaj nga sulmet kibernetike, këshillohet të investoni në një aplikacion antivi-rus me reputacion dhe modern.

Në trend

Më e shikuara

Po ngarkohet...