Site icon Pingvin.Pro

Google попередив про новий метод хакерської атаки

DDoS сайти хакера / хакерів / CD Projekt RED / Google / система кіберзахисту / хакери / кібератак

Підтримувані урядом хакери з Північної Кореї націлені на окремих дослідників в галузі безпеки за допомогою ряду засобів, включаючи «новий метод соціальної інженерії». Про це повідомила група аналізу загроз компанії Google. Відомо, що кампанія триває вже кілька місяців, і використовує незахищені уразливості Windows 10 та Chrome.




Хоча Google не повідомляє точно, яка мета хакерської кампанії, він відзначає, що хакери працюють над «дослідженням і розробкою уразливостей». Це говорить про те, що кіберзлочинці можуть намагатися дізнатися більше про закриті уразливості, які вони можуть використовувати в майбутніх атаках, спонсорованих державою.

За даними Google, хакери створили блог про кібербезпеку і серію облікових записів Twitter. Таким чином, вони явно намагаються створити і зміцнити довіру, взаємодіючи з потенційними жертвами. Блог був присвячений опису уразливостей, які вже були загальнодоступними. Тим часом, на сторінках Twitter розміщені посилання на блог, а також інші передбачувані «діри». За даними Google, принаймні один з передбачуваних експлойтів було підроблено. Пошуковий гігант наводить кілька випадків зараження комп’ютерів дослідників при простому відвідуванні блогу хакерів, навіть при використанні останніх версій Windows 10 та Chrome.

Метод соціальної інженерії, описаний Google, полягав у зверненні до дослідників в галузі безпеки з проханням про спільну роботу. Однак, щойно вони погодяться, хакери відправлять проєкт Visual Studio, що містить шкідливі програми і заразить комп’ютер жертв.

За словами Google, зловмисники використовували ряд різних платформ, включаючи Telegram, LinkedIn та Discord, для зв’язку з потенційними жертвами. Google перерахував конкретні облікові записи хакерів у своєму блозі. У ньому зазначено, що будь-який, хто взаємодіяв з цими обліковими записами, повинен сканувати свої системи на наявність будь-яких ознак того, що вони були скомпрометовані. А також перенести свою дослідницьку діяльність на окремий комп’ютер від свого повсякденного використання.