A Kaspersky Lab kutatói által felfedezett kampány neve Kimsuky, amely egy igen korlátozott és magasan célzott kiberbűnözői kampány, annak köszönhetően, hogy a támadók mindössze csak 11 dél-koreai székhelyű szervezetet és további két kínai intézetet figyeltek meg.
Ezek között megtalálható a Koreai Védelmi Kutató Intézet (KIDA), Dél-Korea Egyesítési Minisztériuma, a Hyundai Merchant Marine nevű vállalat, valamint Korea egyesítését támogató csoportok.
A támadás legkorábbi jelei 2013. április 3-ra datálható, és az első Kimsuky trójai vírus május 5-én jelent meg. Ez az egyszerű kémprogram számos alapvető kódolási hibát tartalmaz, és a fertőzött gépekkel történő kommunikációt egy bulgáriai, web alapú, ingyenes e-mail-szerveren (mail.bg) keresztül kezeli.
Bár a kezdeti megvalósítás és terjesztési mechanizmus még nem ismert, a Kaspersky Lab kutatói úgy vélik, hogy a Kimsuky vírus valószínűleg az adathalász e-maileken keresztül terjed, amely a következő kémkedési funkciókkal rendelkezik: keylogger, címtár lista rögzítés, távoli hozzáférés és HWP fájlok ellopása. A támadók a távoli hozzáférésre szolgáló TeamViewer program módosított változatát használják backdoorként a fertőzött gépeken található fájlok ellopására.
A Kaspersky Lab szakértői olyan nyomokat találtak, amelyeknek köszönhetően sejteni lehet, hogy a támadók valószínűleg észak-koreaiak. A vírus által célzott profilok magukért beszélnek: először is azokat a dél-koreai egyetemeket célozták, akik kutatást végeznek nemzetközi kapcsolatok, kormányzati védelmi politika területén, illetve vizsgálják a nemzeti hajózási társaság és Korea egyesítését támogató csoportokat.
Másodszor: a programkód koreai szavakat tartalmaz, amelyek között megtalálható a „támadás" és a „befejezés".
Harmadszor: a két e-mail-címet, amelyre a botok állapotjelentéseket, valamint levélmellékletekben a megfertőzött rendszerekre vonatkozó információkat küldenek – Ez az e-mail-cím a szpemrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát. és Ez az e-mail-cím a szpemrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát. – a következő, „kim" kezdetű neveken regisztrálták: „kimsukyang" és „Kim asdfa".
Annak ellenére, hogy a regisztrált adatok nem tartalmaznak ténybeli információkat a támadókról, az IP címük forrása illik a profilhoz: mind a 10 IP cím a kínai Jilin és Liaoning tartomány hálózatához tartozik. Ezek az internetszolgáltatók hálózatai úgy tudni észak-koreai egyes területein is elérhetőek.
A teljes riportért kérjük látogasson el a következő oldalra: Securelist
A Kaspersky Lab biztonsági kutatócsoportja közzétette legújabb aktív kiberkémkedési kampányról szóló jelentését, amely elsősorban dél-koreai kutatóközpontokat céloz
Rendezvények / Kiállítások
Mostanában nincsenek események
Nincs megjeleníthető esemény
Elektronet nyomtatott kiadás
Legfrissebb lapszámunk kapható az újságárusoknál, vagy előfizethető honlapunkon, itt!
Legolvasottabb cikkeink
-
Bel Stewart-MagJack csatlakozók
-
Érintésvédelmi műszerek képességei
-
Egyedi és szériamozgatási és -ellenőrzési rendszerek a folyamatok automatizálásához
-
Amerikai tudományos elismerését a Kálmán-szűrő megalkotójának
-
Valódi és biztonságos alternatíva a boltokból kivont izzólámpákra
-
2022-re 4 nm-es gyártástechnológiát céloz meg az Intel
-
Skype: messze több, mint egy VoIP-telefon
-
A Szilícium-völgy válasza a globális válságra
-
A pendrájv sem csodaszer!
-
National Instruments