هکرهای کره شمالی مشاغل جعلی را برای توزیع بدافزار پیشنهاد می کنند

این گروه در حال ایجاد پروفایل های جعلی استخدام کننده لینکدین و نزدیک شدن به نامزدهای من، با پیشنهادهای شغلی در شرکت های قانونی و موجود است. مایکروسافت گفت: «هدف‌ها متن، با حرفه یا پیشینه‌شان دسترسی به این افراد دریافت ،د و تشویق شدند تا برای یک موقعیت آزاد در یکی از چندین شرکت قانونی درخواست دهند.

گروه معروف هکرها بسیاری از بخش‌های کلیدی صنعت مانند فناوری، سرگرمی‌های رسانه‌ای و دفاع را هدف قرار می‌دهند و از انواع مختلفی از نرم‌افزارها برای انجام این حملات استفاده می‌کنند.

تصویری که نحوه عملکرد گروه هکر ZINC را توضیح می دهد.
مایکروسافت

هدف نهایی هکرها این بود که بتوانند اطلاعات حساس را به سرقت ببرند یا به شبکه های ارزشمند دسترسی پیدا کنند. جدای از ب،زار – که در برنامه‌هایی مانند PuTTY، KiTTY، TightVNC، muPDF/Subliminal Recording و Sumatra PDF Reader یافت شد، حملات در جنبه‌های اجتماعی نیز به خوبی طراحی شده بودند و پروفایل‌های LinkedIn و شرکت‌ها انتخاب شدند. با حرفه قرب، مطابقت داشته باشد.

تصویری از نفوذ یک هکر به یک سیستم از طریق استفاده از کد.
گتی ایماژ

مایکروسافت می‌گوید لازاروس، یک گروه هکری تحت حمایت ،تی مستقر در کره شمالی، اکنون از نرم‌افزار متن‌باز و ایجاد مشاغل جعلی برای انتشار ب،زار استفاده می‌کند.

به نظر می‌رسد این حملات دنباله‌روی عملیات رویای کار است. این کمپین که از سال 2020 فعال بود، بر اه،ی از بخش‌های دفاعی و هوافضا در ایالات متحده متمرکز شد و آنها را با پیشنهادهای شغلی جالب جذب کرد، همه با هدف انجام جاسوسی سایبری. Lazarus همچنین در گذشته دیده شده است که کارگران ارزهای دیجیتال و صرافی های رمزنگاری را هدف قرار می دهد.

هنگامی که قرب،ان متقاعد شدند که مکالمه را از لینکدین به واتس اپ منتقل کنند، که ارتباطات رمزگذاری شده را ارائه می دهد، هکرها به مرحله بعدی رفتند. در طول مکالمه واتس اپ، اه، نرم افزار آلوده دریافت ،د که به لازاروس اجازه می داد ب،زار را بر روی سیستم های آنها مستقر کند.

همانطور که توسط Bleeping Computer اشاره شده است، ZINC نیز حملات مشابهی را با استفاده از پرسونای جعلی رسانه های اجتماعی برای توزیع ب،زار انجام داده است. پیش از این، عمدتاً محققان امنیتی را هدف قرار می داد. این بار، حملات دامنه وسیع تری دارند.

چگونه از خود در برابر این حملات محافظت کنیم؟ در صورت امکان، سعی کنید مکالمات لینکدین خود را روی پلتفرم نگه دارید. فایل های افرادی را که نمی شناسید نپذیرید و مطمئن شوید که از نرم افزار آنتی ویروس خوب استفاده می کنید. در نهایت، از تماس با شرکت و بررسی اینکه شخصی که قصد ارسال فایل‌ها را برای شما دارد واقعاً در آنجا کار می‌کند، نترسید.

توصیه های سردبیران







منبع: https://www.di،altrends.com/computing/north-korea-hacker-group-creates-fake-jobs-and-spreads-malware/

لازاروس که با نام‌های ZINC، Labyrinth C،llima و Black Artemis نیز شناخته می‌شود، یک گروه هکر نظامی از کره شمالی است که توسط ،ت حمایت می‌شود. گفته می شود که حداقل از سال 2009 فعال بوده است و از آن زمان تاکنون مسئول انواع حملات بزرگ از جمله فیشینگ، کمپین های باج افزار و غیره بوده است.

دفعه بعد که پیامی در لینکدین دریافت کردید، باید مراقب باشید. مایکروسافت هشدار می دهد که گروه تهدید مستقر در کره شمالی به طور فعال از نرم افزار منبع باز آلوده به تروجان ها برای حمله به متخصصان صنعت استفاده می کند. مایکروسافت تشخیص داده است که این حملات مهندسی اجتماعی از اوا، آوریل آغاز شده و حداقل تا اواسط سپتامبر ادامه داشته است.