Microsoft Advanced Persistent Threat (APT) dhe Microsoft Threat Intelligence Center (MSTIC) po paralajmëron përdoruesit se hakerët po përdorin zgjidhje të cenueshme me burim të hapur dhe llogari të rreme të mediave sociale për të depërtuar në organizata dhe për të instaluar malware.
Për të mashtruar stafin e IT dhe softuerit, aktorët e kërcënimit po përdorin false. postimet e punës që tërheqin njerëzit. Në një farë mënyre, hakimi pret lëvizshmërinë e punësimit në teknologji dhe biznes.
Microsoft APT thotë se sulmi i phishing po kryhet nga një grup me lidhje me ushtrinë e Koresë së Veriut. Vlen të përmendet se ky është i njëjti grup që qëndron pas hakimit famëkeq Sony Pictures Entertainment të vitit 2014.
<. p>Duke shtuar paralajmërimin, Microsoft Threat Intelligence Center (MSTIC) thotë se grupi përdor Sumatra PDF Reader, KiTTY, muPDF/Subliminal Recording, TightVNC dhe PuTTY për të mbajtur malware.
Në një
Grupi – i njohur më mirë si Lazarus, por i quajtur edhe ZINC nga Microsoft – është i njohur për fushatat spear-phishing. Për shembull, analiza e kërcënimit të Google Cloud Mandiant gjithashtu ka gjurmuar sulme të tilla që nga korriku.
“Kërkuesit e Microsoft kanë vëzhguar spear-phishing si një taktikë kryesore të aktorëve ZINC, por ato janë vëzhguar gjithashtu duke përdorur kompromise strategjike të uebsajteve dhe inxhinieri sociale nëpër mediat sociale për të arritur objektivat e tyre,”MSTIC thekson..
“ZINC synon punonjësit e kompanive që po përpiqet të depërtojë dhe kërkon t’i detyrojë këta individë të instalojnë programe në dukje të mirë ose të hapin dokumente të armatosura që përmbajnë makro me qëllim të keq. Gjithashtu janë kryer sulme të synuara kryer kundër studiuesve të sigurisë përmes Twitter dhe LinkedIn.”
Synimi i mediave sociale
Ekipet e sigurisë brenda LinkedIn të Microsoft kanë parë që grupi të krijojë false e profileve në rrjetin social të biznesit. Qëllimi i këtyre profileve është të imitojnë rekrutuesit e biznesit për sektorë të ndryshëm dhe të pretendojnë se po ofrojnë punë.
Objektivat që ndërveprojnë me LinkedIn dhe rrjete të tjera si WhatsApp që përdor grupi hiqen nga ato platforma. Këtu jepen lidhje të ngarkuara me malware. Si dhe LinkedIn dhe WhatsApp, grupi është parë gjithashtu në YouTube, Discord, Twitter, Telegram dhe përmes emaileve.
Ekipi i Parandalimit dhe Mbrojtjes së Kërcënimeve të LinkedIn thotë se mbylli llogaritë e rreme:.
p>
“Objektivat morën kontakte të përshtatura për profesionin ose sfondin e tyre dhe u inkurajuan të aplikonin për një pozicion të hapur në një nga disa kompani legjitime. Në përputhje me politikat e tyre, për llogaritë e identifikuara në këto sulme, LinkedIn mbylli shpejt çdo llogari të lidhur me sjellje joautentike ose mashtruese.”
Këshilla e ditës: Të kesh probleme me pop-ngritje dhe programe të padëshiruara në Windows? Provoni bllokuesin e fshehur të reklamave të Windows Defender. Ne ju tregojmë se si ta aktivizoni atë në vetëm disa hapa.