Google adverteix del "nou mètode d'enginyeria social" utilitzat per piratejar els comptes d'investigadors.

Google adverteix del "nou mètode d'enginyeria social" utilitzat per piratejar els comptes d'investigadors. Dimecres, Gerner 27, 2021

 

Els pirates informàtics recolzats pel govern de Corea del Nord s'enfoquen en persones relacionades amb la investigació en seguretat a través de diversos sistemes, incloent-hi un "nou mètode d'enginyeria social", segons informa el grup d'anàlisi d'amenaces de Google. Segons els informes, la campanya ha estat en curs des de fa diversos mesos i preocupa que explotes les vulnerabilitats de Windows 10 i Chrome que no tenen "parches".

Tot i que Google no diu exactament quin és l'objectiu de la campanya dels pirates informàtics, assenyala que les persones afectades estan treballant en "investigació i desenvolupament de vulnerabilitats". Això suggereix que els atacants poden intentar obtenir més informació sobre vulnerabilitats no publicades que poden utilitzar en futurs atacs globals.

Segons Google, els pirates informàtics van crear un bloc de ciberseguretat i una sèrie de comptes de Twitter en un aparent intent de generar i amplificar la credibilitat mentre interactuen amb objectius potencials. El bloc es va centrar a escriure vulnerabilitats que ja eren públiques. Mentrestant, els comptes de Twitter van publicar enllaços al bloc, així com altres suposades gestes. Segons Google, almenys una de les suposades gestes va ser falsificada. El gegant de les cerques ha mostrat diversos casos dels ordinadors dels investigadors infectats simplement visitants el bloc dels pirates informàtics, fins i tot quan s'executen les darreres versions de Windows 10 i Chrome.

El mètode d'enginyeria social descobert per Google implicava contactar amb investigadors de seguretat i demanar-los que col·laboressin en el seu treball. Tanmateix, un cop acceptats, els pirates informàtics enviarien un Visual Studio Project que contenia programari maliciós, que infectava l'ordinador de l'objectiu i començava a enviar dades al servidor dels atacants.

Segons Google, els atacants van utilitzar diverses plataformes, incloses Telegram, LinkedIn i Discord, per comunicar-se amb els objectius. Google ha publicat els comptes dels pirates informàtics específics. S'informa que qualsevol persona que hagi interaccionat amb aquests comptes hauria d'escanejar els seus dispositius per detectar qualsevol cosa que hagi estat compromesa i traslladar les seves activitats d'investigació a un ordinador separat del que utilitza habitualment.

El desembre passat, una empresa líder en ciberseguretat nord-americana FireEye va revelar que havia estat compromesa per un atacant provinent de Cora de Nord. En el cas de FireEye, l'objectiu del pirateig eren les eines internes que utilitza l'empresa per comprovar si hi ha vulnerabilitats als sistemes dels seus clients.

 

 

« Enrere