Zuhause > Cyber ​​Aktuelles > BLINDINGCAN-Malware als neueste Waffe Nordkoreas enthüllt
CYBER NEWS

BLINDINGCAN-Malware als neueste Waffe Nordkoreas

US-Regierungsbehörden haben einen neuen Virus aus Nordkorea namens BLINDINGCAN Malware entdeckt, der als Backdoor-Trojaner eingestuft wird. Die amerikanischen Behörden haben es in einer Internetkampagne entdeckt, die von der Cybersecurity and Infrastructure Security Agency erfasst wurde (CISA) und das FBI.




Nordkorea-Hacker haben einen neuen Trojaner namens BLINDINGCAN Malware entwickelt

Die BLINDINGCAN-Malware ist eine gefährliche Waffe, die von erfahrenen nordkoreanischen Hackern entwickelt wurde, Dies geht aus einer offiziellen Veröffentlichung hervor, die von den US-Behörden veröffentlicht wurde. Die amerikanische CERT-Organisation gibt bekannt, dass die Entdeckung von Agenten des FBI und der Cybersecurity and Infrastructure Security Agency gemacht wurde (CISA) die Viren auf der ganzen Welt verfolgten.

Die Veröffentlichung wurde als Teil der von der Regierung gesponserten Gruppe bekannt, die uns als bekannt ist Versteckte Kobra. Sie sind ein hochkarätiges und erfahrenes Kollektiv, das normalerweise einige der komplexesten Computerviren entwickelt. Das FBI glaubt, dass sie diese neue Malware-Sorte in verwenden koordinierte Angriffe gegen Netzwerke und dies geschieht durch ein großes Netzwerk von Proxyservern, die helfen, die Eindringversuche zu verbergen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/fritzfrog-botnet-attacks-500-government-servers/”] 500 Regierung, Unternehmensserver von FritzFrog Botnet angegriffen

Das Virus wurde bei einem seiner laufenden Eindringversuche entdeckt, Die amerikanischen Regierungsbehörden stellten fest, dass die Nordkoreaner Auftragnehmer ins Visier genommen haben, um dies zu tun Informationen über wichtige Militär- und Energietechnologien sammeln.

Zu diesem Zweck haben die Kriminellen eine Phishing-Strategie Dies beruht auf der Verwendung gefälschter Stellenausschreibungen, die diejenigen erstellen, die von Verteidigungsunternehmen veröffentlicht werden. In ihnen befindet sich ein verstecktes Virusimplantat, das bei Interaktion automatisch gestartet wird. Darüber hinaus nutzen die Hacker ein großes weltweites Netzwerk von Proxys, was die Verfolgung erheblich erschwert.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/vhd-ransomware-lazarus-group/”] VHD-Ransomware im Zusammenhang mit Hackern der Lazarus Group North Korea

Die Malware-Dateien, die mit diesem Angriff verknüpft sind, sind Microsoft Word .DOCX Dokument und zwei entsprechende DLL-Bibliotheken. Dazu gehören Makros, die den jeweiligen Installationsvorgang automatisch starten. Die BLINDINGCAN-Malware Bei der Installation auf einem bestimmten System wird a gestartet Fernbedienungs- und Kontrollzentrum. Auf diese Weise können die Koreaner die Kontrolle über die Systeme übernehmen und Benutzerdaten entführen. Die Trojaner-Datei selbst versteckt sich in den Systemordnern, was es sehr schwierig macht, sie aufzuspüren. Während der Analyse wurde festgestellt, dass es beide a gibt 32 und 64-Bit-Version entwickelt, um so viele Systeme wie möglich anzusprechen. Weitere Funktionen des BLINDINGCAN-Trojaners sind::

  • Datenabruf — Die Malware kann auf Systembenutzerinformationen zugreifen und mit dem Festplatten-Manager interagieren, eine der Kernkomponenten des Microsoft Windows-Betriebssystems. Auf diese Weise kann der Virus die installierten Hardwarekomponenten abfragen und den freien Speicherplatz auf dem Computer überprüfen.
  • Prozesssteuerung — Die Hauptvirus-Engine kann verwendet werden, um vorhandene Prozesse anzuschließen oder neue für sich selbst zu erstellen. Dies bedeutet, dass die Malware ihren eigenen Speicher reservieren und zahlreiche Threads erstellen kann, was zu noch komplexeren Systemmanipulationsaktionen führt.
  • Bereitstellung von Dateien — Mit dieser Malware können die Hacker beliebige Dateien auf die infizierten Hosts hochladen und ausführen. Infolgedessen können zusätzliche Infektionen gestartet werden.
  • Stealth-Installation — Die Haupt-Trojaner-Engine kann die installierten Dienste überwachen und sich vor Erkennung schützen. Es wird nicht mehr ausgeführt und kann sich sogar selbst löschen, wenn ein eingehender Sicherheitsscan gestartet wird.

Weitere Informationen zu dieser Malware finden Sie in der öffentlichen Empfehlung MAR-10295134-1.v1. Wie immer erwarten wir, dass solche fortgeschrittenen Hacking-Angriffe fortgesetzt werden.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau