مایکروسافت: هکرها در لینکدین جستجو می کنند، از واتس اپ برای ارائه بدافزار استفاده می کنند

به گفته تحلیلگران تهدید از گروه تحقیقاتی تهدید مداوم پیشرفته مایکروسافت (APT)، یک خدمه هک فیشینگ از نیروهای مسلح کره شمالی از برنامه‌های منبع باز تروجانی و طعمه استخدام لینکدین برای ضربه زدن به کارکنان صنعت فناوری استفاده کرده‌اند.

به گفته مایکروسافت، اهداف از لینکدین به واتس اپ هدایت شدند تا بدافزار را به اشتراک بگذارند و شامل کارکنان پشتیبانی فناوری اطلاعات و فناوری اطلاعات در شرکت هایی در ایالات متحده، بریتانیا و هند می شد. گروه تحلیل تهدیدات گوگل (TAG) این گروه را با استفاده از توییتر، Discord، YouTube، Telegram، Keybase و ایمیل پیدا کرد. با تاکتیک های مشابه ژانویه گذشته.

“هدف‌ها متناسب با حرفه یا پیشینه‌ی خود دسترسی به آنها دریافت کردند و تشویق شدند برای یک موقعیت باز در یکی از چندین شرکت قانونی درخواست دهند. مطابق با خط‌مشی‌های آنها، برای حساب‌های شناسایی‌شده در این حملات، لینکدین به سرعت حساب‌های مرتبط با رفتار غیراصیل یا متقلبانه را فسخ کرد. “

همچنین: کاخ سفید هشدار می دهد: این 8 کار را اکنون انجام دهید تا امنیت خود را قبل از حملات سایبری احتمالی روسیه افزایش دهید

مقامات ایالات متحده به شرکت های آمریکایی و اروپایی هشدار دادند که در سال گذشته مراقب پیمانکاران فناوری اطلاعات باشند که برای نقش های پشتیبانی و توسعه دهنده درخواست می دهند.

همچنین: آینده ترسناک اینترنت: چگونه فناوری فردا تهدیدات امنیتی سایبری بزرگتری را ایجاد خواهد کرد

این گروه در جاسوسی، سرقت داده ها، هک صرافی های رمزنگاری و سیستم های بانکی و خراب کردن شبکه ها شرکت می کند. همچنین به عنوان Labyrinth Chollima و Black Artemis دنبال می شود.

linkedin.jpg

تصویر: Natee Meepian / Shutterstock

MSTIC هشدار داد: “ZINC در درجه اول مهندسین و متخصصان پشتیبانی فنی را هدف قرار می دهد که در شرکت های رسانه و فناوری اطلاعات مستقر در بریتانیا، هند و ایالات متحده کار می کنند.”

“محققان مایکروسافت فیشینگ نیزه ای را به عنوان یک تاکتیک اولیه بازیگران ZINC مشاهده کرده اند، اما آنها همچنین با استفاده از سازش های استراتژیک وب سایت و مهندسی اجتماعی در سراسر رسانه های اجتماعی برای دستیابی به اهداف خود مشاهده شده اند.” یادداشت های MSTIC.

این گروه هکر کارکنان رسانه، دفاع و هوافضا و خدمات فناوری اطلاعات در ایالات متحده، بریتانیا، هند و روسیه را هدف قرار داده است. این گروه همچنین پشت حمله گسترده به Sony Pictures Entertainment در سال 2014 بود.

مرکز اطلاعات تهدید مایکروسافت (MSTIC، تلفظ Mystic) این گروه را از اواخر آوریل مشاهده کرده است که از PuTTY، KiTTY، TightVNC، Sumatra PDF Reader و نصب کننده نرم افزار muPDF/Subliminal Recording برای این حملات استفاده می کنند. با توجه به پست وبلاگ MSTIC.

مایکروسافت اقدامات خود را در تیم امنیتی لینکدین افزایش داده است تا هکرهای کره شمالی را از ایجاد حساب‌های جعلی برای فریب دادن مهندسان نرم‌افزار و کارکنان پشتیبانی فناوری اطلاعات با پیشنهادات شغلی جعلی که منجر به بدافزار می‌شود، متوقف کند.

همچنین به عنوان لازاروس شناخته می شود و توسط مایکروسافت با نام ZINC، تحلیلگران تهدید Mandiant در Google Cloud ردیابی می شود. گروه را دید با استفاده از واتس اپ برای به اشتراک گذاشتن یک نمونه تروجانی شده از PuTTY، در بخش های فناوری و رسانه با پیشنهادهای شغلی جعلی در ماه ژوئیه، اهداف فیشینگ نیزه ای را هدف قرار می دهد.

figure-5b-attack-flow-diagram-for-recent-zinc-campaign-1024x556.png

منبع: مایکروسافت


منبع: https://www.zdnet.com/article/microsoft-hackers-go-headhunting-on-linkedin-use-whatsapp-to-deliver-malware/#ftag=RSSbaffb68

“ZINC کارمندان شرکت هایی را هدف قرار می دهد که سعی در نفوذ به آنها دارد و به دنبال وادار کردن این افراد به نصب برنامه های ظاهراً خوش خیم یا باز کردن اسناد تسلیحاتی حاوی ماکروهای مخرب است. حملات هدفمندی نیز انجام شده است. علیه محققان امنیتی از طریق توییتر و لینکدین.”

تیم پیشگیری و دفاع از تهدید لینکدین حساب های جعلی را خاتمه داد.

یک تیم امنیتی در LinkedIn متعلق به مایکروسافت نیز مشاهده کرد که این بازیگران برای جعل هویت استخدام‌کنندگان شرکت‌هایی در بخش‌های فناوری، دفاع و سرگرمی رسانه‌ای، پروفایل‌های جعلی ایجاد می‌کنند.