Cyberbezpieczeństwo
Dziennikarze celem cyberprzestępców. Są atakowani przy pomocy złośliwego oprogramowania
Cyberprzestępcy, powiązani z Koreą Północną atakują dziennikarzy przy pomocy złośliwego oprogramowania Goldbackdoor. Grupa ma być związana z państwem i wykorzystuje kampanię phishingową wobec reporterów, relacjonujących sytuację w kraju.
Kampania ma wykorzystywać backdoora w zainfekowanych systemach Windows. Włamania do których dochodzi mają korzystać na złośliwym oprogramowaniu o nazwie Goldbackdoor, który posiada cechy wspólne z innym tego typu oprogramowaniem – Bluelight (narzędzie zdalnego dostępu), wykorzystywanym przez tę samą grupę – podaje serwis The Hacker News.
Firma cyberbezpieczeństwa Stairwell podkreśla, że dziennikarze są ważnym celem działania dla cyberprzestępców, działających często na zlecenie państw, co rządom zapewnia tym samym dostęp do wrażliwych informacji i może umożliwić dodatkowe ataki na podstawie pozyskanych danych.
Grupa APT37 (ang. Advanced Persistent Threat; znana także jako Reaper) odpowiada za ataki szpiegowskie co najmniej od 2016 roku, koncentrując się na urzędnikach państwowych, organizacjach pozarządowych, dziennikarzach i naukowcach.
Czytaj też
Sposób ataku
Kolejne informacje w sprawie ataków na dziennikarzy są ujawniane po tym, jak kilka tygodni temu poinformowano, że wiadomości phishingowe były wysyłane z osobistego adresu mailowego, należącego do byłego urzędnika wywiadu Korei Południowej, co ostatecznie miało doprowadzić do wdrożenia backdoora w procesie wykrycia infekcji. Wiadomości mailowe zawierały łącze umożliwiające pobranie pliku ZIP ze zdalnego serwera, zaprojektowanego do podszywania się pod portal informacyjny, skupiony wokół spraw Korei Północnej. Z kolei w pliku był osadzony skrót do systemu Windows, który działał jako punkt wyjścia do wykonania skryptu PowerShell, otwierającego dokument i jednocześnie instalującego backdoora Goldbackdoor.
Jak ocenia firma cyberbezpieczeństwa Stairwell, w ciągu ostatnich 10 lat w Korei Pn. operacje cybernetyczne (w postaci np. ataków hakerskich) są jedną z metod wspierania reżimu.
„Chociaż dużą uwagę zwrócono na rzekome wykorzystanie tych operacji jako środka finansowania programów wojskowych KRLD, atakowanie badaczy, dysydentów i dziennikarzy prawdopodobnie pozostaje kluczowym obszarem wspierania operacji wywiadowczych tego kraju” – wskazuje Silas Cutler ze Stairwell, cytowany przez The Hacker News.
Czytaj też
/NB
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.