Threat Database Advanced Persistent Threat (APT) Chinotto สปายแวร์

Chinotto สปายแวร์

ภัยคุกคามจากมัลแวร์ที่มีคุณสมบัติครบถ้วนใหม่ถูกติดตามเมื่อ Chinotto Spyware ถูกนำไปใช้ในการโจมตีผู้แปรพักตร์ชาวเกาหลีเหนือ นักข่าวที่ครอบคลุมข่าวที่เกี่ยวข้องกับเกาหลีเหนือ และหน่วยงานอื่นๆ ของเกาหลีใต้ มัลแวร์ทำหน้าที่เป็นภัยคุกคามระยะสุดท้ายที่ส่งไปยังระบบที่ถูกละเมิดแล้วของเหยื่อที่เป็นเป้าหมาย ฟังก์ชันหลักของ Chinotto เกี่ยวข้องกับการสร้างการควบคุมอุปกรณ์ที่ถูกบุกรุก การรวบรวมข้อมูลที่สำคัญต่างๆ จากนั้นจึงกรองข้อมูลไปยังเซิร์ฟเวอร์ Command-and-Control (C2, C&C)

การรณรงค์โจมตีมีสาเหตุมาจากกลุ่ม APT37 ที่ได้รับการสนับสนุนจากรัฐ ชุมชน infosec ยังได้ติดตามกลุ่มอาชญากรไซเบอร์ที่เกี่ยวข้องกับเกาหลีเหนือโดยเฉพาะในชื่อ ScarCruft, InkySquid, Reaper Group และ Ricochet Chollima การโจมตีครั้งล่าสุดนี้มีจุดมุ่งหมายสูง ผู้คุกคามใช้บัญชี Facebook ที่รวบรวมไว้เพื่อติดต่อบุคคลที่เลือกแล้วส่งอีเมลหลอกลวงทางอินเทอร์เน็ต

อีเมลที่เสียหายมีเอกสารหลอกลวงที่เกี่ยวข้องกับความมั่นคงของเกาหลีใต้และสถานการณ์กับเพื่อนบ้านทางตอนเหนือ เมื่อผู้ใช้พยายามเปิดเอกสารที่มีอาวุธ มาโครที่ซ่อนอยู่จะเริ่มทำงานและห่วงโซ่การโจมตีก็เริ่มต้นขึ้น นักวิจัยของ Infosec ค้นพบและวิเคราะห์การดำเนินการ APT37 ตามการค้นพบของพวกเขา มันใช้ภัยคุกคามมัลแวร์หลายตัวที่ติดตั้งในขั้นตอนต่างๆ ของการโจมตี

ควรสังเกตว่ามีภัยคุกคามของ Chinotto ที่ออกแบบมาเพื่อแพร่ระบาดในอุปกรณ์ Android โดยเฉพาะ เป้าหมายของผู้โจมตียังคงเหมือนเดิม - รับข้อมูลที่ละเอียดอ่อนและสร้างกิจวัตรการสอดแนมบนอุปกรณ์มือถือ เวอร์ชัน Android แพร่กระจายผ่านการโจมตีแบบ smishing และแจ้งให้ผู้ใช้ที่เป็นเป้าหมายให้อนุญาตอุปกรณ์ที่หลากหลาย หากสำเร็จ ภัยคุกคามจะสามารถเข้าถึงรายชื่อผู้ติดต่อ ข้อความ บันทึกการโทร บันทึกเสียง และอื่นๆ ของผู้ใช้ สปายแวร์ยังจะรวบรวมข้อมูลจากแอปพลิเคชั่นเป้าหมายหลายตัว เช่น Huawei Driver, KakaoTalk และ Tencent WeChat (Weixin)

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...