卡拉

眾所周知,朝鮮有一些非常熟練的網絡犯罪分子,這些人通常為政府工作。來自朝鮮的最著名的APT(高級持久威脅)是Lazarus黑客組織。但是,最近出現了一個新的趨勢,即ScarCruft(也稱為APT37)正在受到關注。由於ScarCruft黑客組織是由朝鮮政府資助的,因此合乎邏輯的是,他們正在發起競選活動。這就是為什麼ScarCruft集團的大多數目標都位於韓國,並且往往是高級官員或政府機構的原因。 ScarCruft開發了一系列黑客工具,這些工具會隨著時間的推移而不斷擴展。

針對隨機用戶

KARAE後門木馬是APT37的定制構建的黑客工具之一。惡意軟件研究人員最早在2015年就發現了這種威脅。不足為奇的是,ScarCruft小組將這種威脅應用於位於韓國的目標。但是,黑客組織並未選擇特定的目標,而是選擇了一種寬鬆的方法,並且將目標鎖定在隨機用戶上。傳播KARAE後門特洛伊木馬時使用的分發方法是通過偽造的YouTube視頻下載應用程序和各種torrent跟踪器。

能力

該黑客工具能夠收集有關受感染系統的硬件,軟件和設置的數據。然後,所有收集到的信息將被洩漏到攻擊者的服務器。此類數據可幫助KARAE木馬的運營商確定什麼是進行攻擊的最有效方法。 KARAE後門特洛伊木馬程序還旨在作為第一階段有效負載運行,其目的是在受感染主機上部署其他威脅。 KARAE木馬俱有一個不尋常的功能。這種威脅通過真正的雲託管服務與其運營商進行通信。

令人欣慰的是,ScarCruft黑客組織自2016年達到峰值以來就沒有使用過KARAE後門木馬。您應該研究獲得信譽良好的網絡安全應用程序,並確保所有軟件都保持最新。

熱門

最受關注

加載中...