هکر

 

هکرهای کره ی شمالی محققان امنیتی را با حساب های جعلی شبکه های اجتماعی هدف تهاجم قرار می دهند

هکرهای کره شمالی که محققان امنیتی را در ماه ژانویه مورد حمله قرار داده بودند ،این بار با استفاده از حساب‌های جعلی توییتر و لینکدین در شبکه‌های اجتماعی اقدام به یک حمله‌ی جدید نموده‌‌اند، آن‌ها هم‌چنین برای فریب قربانیان حمله، یک سایت امنیتی جعلی ترکیه را راه اندازی کرده اند.

به گفته محققان گروه تجزیه و تحلیل تهدیدات گوگل (TAG) ، هکرها وب سایت جدیدی را با پروفایل‌های مرتبط با شبکه‌های اجتماعی برای یک شرکت جعلی به نام  “SecuriElite” در ۱۷ مارس راه اندازی کردند. 

 

دوره های تخصصی امنیت شبکه را در آکادمی ساپرا آموزش ببینید

این وب سایت جعلی ادعا می‌کند که یک شرکت امنیتی تهاجمی در ترکیه وجود دارد که در زمینه ی  ارزیابی امنیت نرم افزار فعالیت دارد. در عین حال درپایین صفحه‌ی اصلی همین وب سایت به کلید عمومی PGP هکرها لینکی داده شده است،

در اوایل سال جاری، محققان گزارش کردند که کلید PGP در وبلاگ مهاجم میزبانی می‌شود که به عنوان فریب بازدید از سایت و سوء استفاده از مرورگر آماده‌ی فعال شدن است.

 

pgp

 

محققان Google می‌گویند که آن‌ها این وب سایت جعلی جدید که محتوای مخربی دارد را بررسی  نکرده‌‌اند اما ضمن احتیاط آن را به Google Safebrowsing اضافه کرده اند، محققان می‌گویند که در LinkedIn، دو حساب به عنوان جعل هویت استخدام کنندگان برای شرکت‌های آنتی ویروس و امنیتی شناخته شده است، از آن زمان، این پروفایل‌ها برای اقدامات مناسب به شرکت‌های مربوطه در شبکه‌های اجتماعی گزارش شده است.

جهت خرید تجهیزات امنیت شبکه به سایت ساپرا صنعت مراجعه فرمایید

آدام ویدمان مدیرگروه تجزیه و تحلیل تهدیدات گوگل می‌گوید که تیم وی معتقد است که این هکرها بسیار خطرناک‌‌اند و بر اساس آنچه که از فعالیت آنها مشهود است روزهای صفر بیشتری را برای قربانیان در نظر دارند.

وی افزود: “ما به کسانیکه آسیب پذیری Chrome را کشف می‌کنند پیشنهاد می‌کنیم که این موضوع را از طریق روند ارسال برنامه Chrome Vulnerabilities Rewards به ما گزارش دهند،در ماه ژانویه، گروه تجزیه و تحلیل تهدیدات Google کمپینی را شناسایی کرند که محققان امنیتی را در زمینه تحقیق و توسعه آسیب پذیری در شرکت‌ها و سازمان‌های مختلف مورد هدف قرار می‌دهد.

 

هک

 

این کمپین توسط گروه Lazarus APT که تحت نظارت دولت کره شمالی بود اداره می‌شد. در این حمله، در راستای اهداف نهفته برای ایجاد اعتبار و ارتباط با محققان امنیتی هکرها یک وبلاگ تحقیقاتی و چندین پروفایل توییتر ایجاد کردند، این هکرها از پروفایل‌های توییتر برای ارسال پیوند و فیلم‌هایی که از سو استفاده‌های ادعا شده خود داشتند به وبلاگ متعلق به خودشان ، و نیز  تکثیر و بازتوییت مجدد پست‌ها از سایر حساب‌هایی که تحت کنترل خود دارند استفاده کردند.

گروه Lazarus APT با حملات فیشینگ شرکت‌های صنایع دفاعی را مورد هدف قرار می‌دهند، قربانیان ایمیل‌هایی را با پیوست‌های مخرب Word یا پیوندهایی به آنها که در سرورهای شرکت میزبانی شده‌‌اند دریافت می‌کنند. بدافزار موجود در این ایمیل‌ها کنترل کامل دستگاه قربانی را به هکرها می‌دهد.