شرکت‌های رمزنگاری مراقب باشید: بدافزار جدید Lazarus اکنون می‌تواند شناسایی را دور بزند


محققان امنیت سایبری در ESET هشدار می‌دهند که شناسایی «LightlessCan»، بدافزاری که در کلاهبرداری‌های شغلی جعلی استفاده می‌شود، بسیار سخت‌تر از نسل قبلی خود است.

گروه لازاروس گروه هکر کره شمالی از نوع جدیدی از بدافزار “پیچیده” به عنوان بخشی از کلاهبرداری های شغلی جعلی استفاده می کند. محققان هشدار می دهند که تشخیص آن بسیار سخت تر از قبل است.

بر اساس پست 29 سپتامبر توسط محقق ارشد بدافزار ESET، Peter Kálnai، محققان ESET یک درب پشتی غیرمستند در دسترس عموم به نام LightlessCan را در حین تجزیه و تحلیل حمله شغلی جعلی اخیر علیه یک شرکت هوافضا مستقر در اسپانیا کشف کردند.

کلاهبرداری های شغلی جعلی گروه لازاروس معمولاً شامل فریب قربانیان با پیشنهاد شغلی بالقوه در یک شرکت معروف است. مهاجمان قربانیان را متقاعد می‌کنند که داده‌های مخربی را که به عنوان سندی پنهان شده است، دانلود کنند که باعث انواع آسیب‌ها می‌شود.

اما Kálnai می‌گوید محموله جدید LightlessCan در مقایسه با BlindingCan قبلی «پیشرفت قابل توجهی» است.

«LightlessCan عملکرد طیف گسترده‌ای از دستورات بومی ویندوز را شبیه‌سازی می‌کند و اجرای مخفیانه را در خود RAT به جای اجرای نویز کنسول امکان‌پذیر می‌کند».

او گفت: «این رویکرد یک مزیت حفظ حریم خصوصی در اجتناب از راه‌حل‌های نظارت هم‌زمان مانند EDRs و ابزارهای پزشکی قانونی دیجیتال پس از مرگ ارائه می‌کند.

محموله جدید همچنین از چیزی که محققین آن را “حفاظ های اجرایی” می نامند استفاده می کند. این تضمین می کند که محموله را فقط می توان روی دستگاه قربانی مورد نظر رمزگشایی کرد، بنابراین از رمزگشایی ناخواسته توسط محققان امنیتی جلوگیری می کند.

Kálnai گفت که یکی از موارد مربوط به بدافزار جدید ناشی از حمله به یک شرکت هوافضای اسپانیایی در سال 2022 است، زمانی که یکی از کارکنان پیامی از یک استخدام کننده جعلی متا به نام استیو داوسون دریافت کرد.

بلافاصله پس از آن، هکرها دو سوال کدگذاری ساده را که در بدافزار تعبیه شده بود، ارسال کردند.

تماس اولیه توسط مهاجمی که جعل هویت استخدام کننده ای از متا است. منبع: WeLiveSecurity.

وی افزود جاسوسی سایبری انگیزه اصلی حمله گروه لازاروس به شرکت هوافضا مستقر در اسپانیا بود.

مرتبط با: 3 قدمی که سرمایه گذاران رمزارز می توانند برای جلوگیری از حملات گروه لازاروس انجام دهند

بر اساس گزارش 14 سپتامبر از شرکت پزشکی قانونی بلاک چین Chainalysis، هکرهای کره شمالی از سال 2016 حدود 3.5 میلیارد دلار از پروژه های ارزهای دیجیتال سرقت کرده اند.

در سپتامبر 2022، شرکت امنیت سایبری SentinelOne نسبت به یک کلاهبرداری شغلی جعلی در لینکدین هشدار داد و به قربانیان احتمالی شغلی در Crypto.com به عنوان بخشی از کمپینی به نام «عملیات رویایی شغل» پیشنهاد داد.

در همین حال، سازمان ملل در تلاش است تا تاکتیک های جرایم سایبری کره شمالی را در سطح بین المللی سرکوب کند. به نظر می رسد کره شمالی از بودجه سرقت شده برای حمایت از برنامه موشکی هسته ای خود استفاده کرده است.

مجله: 3.4 میلیارد دلار بیت کوین در جعبه پاپ کورن: داستان هکر جاده ابریشم




نویسنده: Brayden Lindrea

اشتراک گذاری و حمایت

تصویر امیر کرمی

امیر کرمی

کارشناس تولید محتوا و علاقه مند به ارز دیجیتال و دنیای فناوری 😉

دیدگاهتان را بنویسید