กลุ่มวิจัย Microsoft Advanced Persistent Threat (APT) และ Microsoft Threat Intelligence Center (MSTIC) เตือนผู้ใช้ว่าแฮ็กเกอร์กำลังใช้โซลูชันโอเพนซอร์สที่มีช่องโหว่และบัญชีโซเชียลมีเดียปลอมเพื่อแทรกซึมองค์กรและติดตั้งมัลแวร์
เพื่อหลอกเจ้าหน้าที่ไอทีและซอฟต์แวร์ ผู้คุกคามใช้ของปลอม โพสต์งานที่ดึงดูดผู้คน ในบางวิธี การแฮ็กนี้มุ่งเป้าไปที่ความคล่องตัวในการจ้างงานในด้านเทคโนโลยีและธุรกิจ
Microsoft APT กล่าวว่าการโจมตีแบบฟิชชิงกำลังถูกกระทำโดยกลุ่มที่มีลิงก์ไปยังกองทัพเกาหลีเหนือ เป็นที่น่าสังเกตว่ากลุ่มนี้เป็นกลุ่มเดียวกับที่อยู่เบื้องหลังการแฮ็ก Sony Pictures Entertainment ที่มีชื่อเสียงในปี 2014
เพิ่มคำเตือนไปยัง Microsoft Threat Intelligence Center (MSTIC) ที่ระบุว่ากลุ่มนี้ใช้ Sumatra PDF Reader, KiTTY, muPDF/Subliminal Recording, TightVNC และ PuTTY เพื่อขนส่งมัลแวร์
ใน บล็อกโพสต์ MSTIC กล่าวว่าการโจมตีเหล่านี้ยังคงดำเนินต่อไปตั้งแต่ เมษายน
กลุ่ม – รู้จักกันเป็นอย่างดีในชื่อ Lazarus แต่เรียกอีกอย่างว่า ZINC โดย Microsoft – เป็นที่รู้จักสำหรับแคมเปญสเปียร์ฟิชชิ่ง ตัวอย่างเช่น การวิเคราะห์ภัยคุกคามของ Google Cloud Mandiant ได้ติดตามการโจมตีดังกล่าวตั้งแต่เดือนกรกฎาคม
“นักวิจัยของ Microsoft สังเกตว่าสเปียร์ฟิชชิ่งเป็นกลวิธีหลักของผู้ดำเนินการ ZINC แต่พวกเขายังถูกสังเกตโดยใช้การประนีประนอมเว็บไซต์เชิงกลยุทธ์ และวิศวกรรมสังคมในโซเชียลมีเดียเพื่อให้บรรลุวัตถุประสงค์”MSTIC ชี้ให้เห็น
“ZINC มุ่งเป้าไปที่พนักงานของบริษัทที่พยายามแทรกซึมและพยายามบังคับบุคคลเหล่านี้ให้ติดตั้งโปรแกรมที่ดูเหมือนไม่เป็นพิษเป็นภัยหรือเปิดเอกสารที่มีอาวุธซึ่งมีมาโครที่เป็นอันตราย การโจมตีแบบกำหนดเป้าหมายก็ถูกโจมตีเช่นกัน ดำเนินการกับนักวิจัยด้านความปลอดภัยทาง Twitter และ LinkedIn.”
การกำหนดเป้าหมายโซเชียลมีเดีย
ทีมรักษาความปลอดภัยภายใน LinkedIn ของ Microsoft ได้เห็นกลุ่มสร้างการหลอกลวง e โปรไฟล์บนเครือข่ายโซเชียลธุรกิจ เป้าหมายของโปรไฟล์เหล่านี้คือการเลียนแบบนายหน้าธุรกิจสำหรับภาคส่วนต่างๆ และแสร้งทำเป็นเสนองาน
เป้าหมายที่มีปฏิสัมพันธ์กับ LinkedIn และเครือข่ายอื่นๆ เช่น WhatsApp ที่กลุ่มใช้จะถูกลบออกจากแพลตฟอร์มเหล่านั้น นี่คือที่ที่ลิงก์จะเต็มไปด้วยมัลแวร์ เช่นเดียวกับ LinkedIn และ WhatsApp กลุ่มนี้ยังถูกพบบน YouTube, Discord, Twitter, Telegram และทางอีเมล
ทีมป้องกันและป้องกันภัยคุกคามของ LinkedIn กล่าวว่าได้ปิดบัญชีปลอม:
p>
“กลุ่มเป้าหมายได้รับการขยายงานที่เหมาะสมกับอาชีพหรือภูมิหลังของพวกเขา และได้รับการสนับสนุนให้สมัครตำแหน่งเปิดในบริษัทที่ถูกต้องตามกฎหมายหลายแห่ง ตามนโยบายของพวกเขา สำหรับบัญชีที่ระบุในการโจมตีเหล่านี้ LinkedIn ได้ยุติบัญชีใดๆ ที่เกี่ยวข้องกับพฤติกรรมที่ไม่น่าเชื่อถือหรือเป็นการฉ้อโกงอย่างรวดเร็ว”
เคล็ดลับประจำวัน: มีปัญหากับป๊อป-และโปรแกรมที่ไม่ต้องการใน Windows ใช่ไหม ลองใช้ตัวบล็อกแอดแวร์ที่ซ่อนอยู่ของ Windows Defender เราจะแสดงวิธีเปิดใช้งานให้คุณดูในไม่กี่ขั้นตอน