Threat Database Advanced Persistent Threat (APT) Phần mềm gián điệp Chinotto

Phần mềm gián điệp Chinotto

Một mối đe dọa phần mềm độc hại đầy đủ tính năng mới được theo dõi là Phần mềm gián điệp Chinotto đã được quan sát là được triển khai trong các cuộc tấn công chống lại những người đào tẩu Triều Tiên, các nhà báo đưa tin liên quan đến Triều Tiên và các thực thể khác của Hàn Quốc. Phần mềm độc hại hoạt động như một mối đe dọa giai đoạn cuối được gửi đến các hệ thống đã bị xâm phạm của các nạn nhân được nhắm mục tiêu. Chức năng chính của Chinotto liên quan đến việc thiết lập quyền kiểm soát đối với thiết bị bị xâm phạm, thu thập nhiều thông tin nhạy cảm từ nó và lấy dữ liệu ra máy chủ Command-and-Control (C2, C&C).

Chiến dịch tấn công được cho là của nhóm APT37 Mối đe dọa liên tục bền vững (APT) do nhà nước tài trợ. Cộng đồng infosec cũng đã theo dõi nhóm tội phạm mạng liên quan đến Triều Tiên cụ thể này là ScarCruft, InkySquid, Reaper Group và Ricochet Chollima. Hoạt động tấn công gần đây này được nhắm mục tiêu cao. Kẻ đe dọa đã sử dụng các tài khoản Facebook được thu thập để liên hệ với những cá nhân được chọn và sau đó gửi cho họ một email lừa đảo trực tuyến.

Các email bị lỗi này chứa một tài liệu thu hút được cho là liên quan đến an ninh quốc gia của Hàn Quốc và tình hình với nước láng giềng phía Bắc của họ. Khi người dùng cố gắng mở tài liệu được vũ khí hóa, một macro ẩn được kích hoạt và chuỗi tấn công bắt đầu. Các nhà nghiên cứu của Infosec đã phát hiện và phân tích hoạt động của APT37. Theo phát hiện của họ, nó đã sử dụng nhiều mối đe dọa phần mềm độc hại được triển khai ở các giai đoạn khác nhau của cuộc tấn công.

Cần lưu ý rằng có một biến thể của mối đe dọa Chinotto được thiết kế để lây nhiễm các thiết bị Android đặc biệt. Mục tiêu của những kẻ tấn công vẫn như cũ - thu thập thông tin nhạy cảm và thiết lập các quy trình gián điệp trên thiết bị di động. Phiên bản Android đã được lan truyền thông qua các cuộc tấn công tàn phá và khiến người dùng được nhắm mục tiêu cấp cho nó một loạt các quyền thiết bị. Nếu thành công, mối đe dọa sẽ có thể truy cập danh sách liên hệ, tin nhắn, nhật ký cuộc gọi, ghi âm và hơn thế nữa của người dùng. Phần mềm gián điệp này cũng sẽ thu thập dữ liệu từ một số ứng dụng được nhắm mục tiêu như Huawei Driver, KakaoTalk và Tencent WeChat (Weixin).

xu hướng

Xem nhiều nhất

Đang tải...