Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Северокорейские хакеры атакуют ИБ-специалистов, предлагая им работу через LinkedIn

Jakkan

Участник клуба
Регистрация
12 Авг 2020
Сообщения
917
Реакции
30
Эксперты Mandiant заметили, что северокорейские хакеры сосредоточили свое внимание на ИБ-специалистах. Злоумышленники стараются заразить исследователей вредоносным ПО, в надежде проникнуть в сети компаний, на которые работают цели.

В Mandiant рассказывают, что впервые обнаружили эту кампанию в июне 2022 года, когда отслеживал фишинговую кампанию, нацеленную на американского клиента из технологической отрасли. Тогда хакеры пытались заразить цель тремя новыми семействами малвари (Touchmove, Sideshow и Touchshift).

Вскоре после этого произошла волна атак на американские и европейские СМИ со стороны группировки UNC2970, которую Mandiant связывает с Северной Кореей. Для этих атак UNC2970 использовала целевой почтовый фишинг, замаскированный под предложения о работе, пытаясь вынудить свои цели установить малварь.

Исследователи говорят, что недавно UNC2970 изменила тактику и теперь вместо фишинговых писем перешла на использование фейковых аккаунтов LinkedIn, якобы принадлежащих HR. Такие учетные записи тщательно имитируют личности реально существующих людей, чтобы обмануть жертв и повысить шансы на успех атаки.

Связавшись с жертвой и сделав ей «интересное предложение» о работе, злоумышленники пытаются перевести разговор в WhatsApp, а затем использовать либо сам мессенджер, либо электронную почту для доставки бэкдора, который в Mandiant назвали Plankwalk, а также других семейств малвари.

Plankwalk и другие вредоносы группы в основном используют макросы в Microsoft Word. Когда документ открыт и запуск макросов разрешен, машина цели загружает и выполняет вредоносную полезную нагрузку с серверов хакеров (их роль в основном играют взломанные сайты на WordPress). В итоге на машину цели доставляется ZIP-архив, который, помимо прочего, содержит вредоносную версию приложения TightVNC для удаленного доступа к рабочему столу, которую Mandiant отслеживает под названием LIDSHIFT.
Один из использованных для атак документов можно увидеть ниже, здесь хакеры выдают себя за New York Times.

job-recruitment-lure-1280x972-1.jpg
«Жертве велят запустить приложение TightVNC, имя которого, наряду с другими файлами, соответствует компании, в которой жертва планирует пройти тестирование.
TightVNC выступает не только в роли легитимного средства для доступа к удаленному рабочему столу, также LIDSHIFT содержит множество скрытых функций. Первая заключается в том, что после выполнения пользователем вредоносная программа отправляет “маяк” на свой жестко закодированный C&C-сервер. При этом единственным действием, которое требовалось от пользователя, был запуск самой программы. Этот маяк LIDSHIFT содержит исходное имя пользователя и имя хоста жертвы.

Вторая возможность LIDSHIFT заключается в инжекте зашифрованной DLL в память. DLL представляет собой троянизированный плагин Notepad++, который функционирует как загрузчик и отслеживается под названием LIDSHOT. LIDSHOT внедряется, как только жертва открывает раскрывающийся список в приложении TightVNC Viewer. LIDSHOT выполняет две основные функции: перечисление, а также загрузку и выполнение шелл-кода с управляющего сервера», — гласит отчет Mandiant.

В итоге Plankwalk прокладывает путь для внедрения дополнительных инструментов на машину цели, включая:
  • TOUCHHIFT — дроппер, который загружает другую малварь, начиная от кейлоггеров и утилит для создания скриншотов и заканчивая полнофункциональными бэкдорами;
  • TOUCHSHOT — делает скриншоты каждые три секунды;
  • TOUCHKEY — кейлоггер, фиксирующий нажатия клавиш и перехватывающий данные из буфера обмена;
  • HOOKSHOT — инструмент туннелирования, который подключается через TCP для связи с сервером управляющим сервером;
  • TOUCHMOVE — загрузчик, предназначенный для расшифровки и выполнения полезной нагрузки;
  • SIDESHOW — бэкдор AC/C++, который запускает произвольные команды и обменивается данными через HTTP POST-запросы со своим управляющим сервером.
Также сообщается, что UNC2970 использовала Microsoft Intune для управления конечными точками и загрузки PowerShell-скрипта, содержащего полезную нагрузку в виде бэкдора CLOUDBURST, написанного C. Предполагается, что UNC2970 использует это легитимное приложение для обхода защиты эндпойнтов.

«Хотя ранее группировка нацеливалась на оборонную, медиа- и технологическую отрасли, нацеливание на исследователей в области безопасности предполагает изменение стратегии или расширение деятельности UNC2970», — заключают специалисты.
 

Teslavod

Опытный user
Регистрация
9 Окт 2021
Сообщения
303
Реакции
22
В принципе ничего нового,старые методы,настроенные по новому.
 

HennisonVsop

Опытный user
Регистрация
12 Мар 2021
Сообщения
711
Реакции
25
Ну предлагать работу это мощно)
 

Keshan

Участник клуба
Регистрация
27 Мар 2020
Сообщения
65
Реакции
2
откуда у них хакеры? там технологии 90х годов максимум
 

Uzias12

Опытный user
Регистрация
27 Янв 2021
Сообщения
630
Реакции
5
Keshan написал(а):
откуда у них хакеры? там технологии 90х годов максимум
Похоже кто-то им дал что-то поновее)
 

BendrickGood

Опытный user
Регистрация
9 Июл 2021
Сообщения
712
Реакции
16
Интересно много людей на такое повелись?
 
Сверху Снизу