A Microsoft alegou que uma equipe norte-coreana se passa por recrutadores do LinkedIn para distribuir versões envenenadas de pacotes de software de código aberto. ataque à Sony Pictures em retaliação pela polêmica comédia de Seth Rogen A Entrevista. esquemas de phishing de longo prazo visando organizações de mídia, defesa e aeroespacial e serviços de TI nos EUA, Reino Unido, Índia e Rússia.
A partir de junho deste ano, a ZINC contou com táticas de engenharia social: contatando alvos no LinkedIn e alegando ser um recrutador, estabelecendo confiança com os alvos e trocando as comunicações para o WhatsApp, onde entregaram o código de shell da família de malware ZetaNile.
As cargas úteis estavam repletas de implantes de software comercial como Themida e VMProtect ou criptografado com algoritmos personalizados, que é descriptografado usando uma chave personalizada i n a DLL.
“Ao codificar as informações da vítima nos parâmetros para palavras-chave comuns como tipo de jogo ou bbs nos HTTP POSTs, essas comunicações C2 podem se misturar com o tráfego legítimo”, lamentou a Microsoft.
-
- Norks: As alegações de hackers da Sony Pictures do FBI são ‘calúnias infundadas’ Da equipe por trás do hack da Sony Pictures vem Operação Interceptação: Um thriller de ataque cibernético aeroespacial
- Operação Blockbuster security biz: Nós vamos te pegar, Hackers da Sony
Os ciberespiões estrangeiros ‘altamente confiantes’ da Mandian terão como alvo as eleições de meio de mandato dos EUA