Das berüchtigte Verbrecher Kollektiv als Lazarus-Gruppe bekannt ist hinter einem weltweiten Phishing-Betrug entdeckt worden. Sie gehören zu den erfahrensten Hacker-Gruppen, die für die Koordinierung der Massenangriffe gegen High-End-Ziele berüchtigt sind. Die aktuelle Kampagne konzentriert sich gegen internationale Banken und Bitcoin Endanwendern.
Die Lazarus-Gruppe schlägt wieder
Nicht viel ist über die Identität der Lazarus-Gruppe Hacker bekannt. Es wird angenommen, dass sie von Nordkorea arbeiten und für die Planung aufwendige Kampagnen gegen hochkarätige Ziele weithin bekannt. Ihre erste Angriffe waren gegen südkoreanische Institutionen mit Distributed-Denial-of-Service-Attacken zurück in 2009 und 2012. Die Gruppe wird für die Verwendung von großen Netzwerken von Botnet Knoten bekannt, die von der Gruppe gesteuert werden,. In den meisten Fällen werden sie von gehackten Computern gemacht, die mit Malware-Code infiziert sind, die sie an das Netzwerk rekrutiert. Die kombinierte kollektive Netzwerk-Power kann auf Websites und Computer-Netzwerke verheerend sein, wenn die Angriffe auf einmal gestartet werden.
Der letzte nennenswerte Angriff wurde im Oktober durch 2017 wenn die Lazarus-Gruppe führte eine Phishing-Kampagne gegen Nutzer, die in Kryptowährung Betrieben gearbeitet. Zahlreiche Börsen und Geldbeutel Halter wurden Opfer bei dem Angriff gemacht. Die Opfer erhielten E-Mail-Nachrichten, die Nutzung von Social-Engineering-Tricks und infizierte Dokumente machen. Die Benutzer werden angewiesen, die befestigt oder damit verbundene Rich-Text-Dokumente ausführen, die als Dateien von Benutzerinteressen darstellen. Sobald sie die Nutzer geöffnet werden, fragt ein Benachrichtigungsbildschirm die integrierten Makros aktivieren. Sobald dies eine Virus-Infektion erfolgt ist, wird von einem Hacker-Server heruntergeladen und auf dem Computer zum Opfer eingeleitet. Als Ergebnis folgte eine sehr gefährliche Trojaner-Infektion. Es wird angenommen, dass der Hacker hinter einigen der größten Kryptowährung Börsen waren: CoinDash, Bithumb, Veritaseum.
Die Laufende Lazarus Gruppe Angriff Kampagne
Die laufende Angriff Kampagne der Lazarus-Gruppe verwendet wird, genannt HaoBao von den Sicherheitsexperten, die berichteten,. Wie schon in früheren Kampagnen hängt es von Phishing-Mails, die die Malware-Komponente liefern. Der Betrug Taktik hängt von einem Design, das die Nachricht als gesendet von einem Hong Kong Job Rekrutierung Unternehmen nachbildet. Der eigentliche Inhalt der E-Mails zeigt, dass der Absender für Business Development Manager zu mieten suchen, um eine multinationale Bank als ihre Kunden unter Berufung auf. Die Nachrichten enthalten einen Link zu einem Dropbox-Dokument, das als bösartig identifiziert wurde. Es ist ein Microsoft Word-Rich-Text-Dokument, das, wenn die Opfer eröffnet fragt die eingebauten in Skripts zu ermöglichen,. Wenn dies das Skript fertig ist startet eine Virus-Modul. Die Verhaltensmuster führen die folgende Reihe von Anweisungen:
- Die Malware lädt eine kleine Infektion Engine, die das System für alle Kryptowährung Geldbörsen zu scannen beginnt. Sie können unterschiedlicher Art sein und unterstützt verschiedene digitale Währungen. Dies umfasst in der Regel die beliebteste wie Monero, Astraleum, Bitcoin, NEO, Ripple und etc.
- Der nächste Schritt ist eine liefern Informationsbeschaffung Komponente auf den infizierten Rechnern. Es wird die infizierte Maschine für alle wichtigen Systemänderungen und Software-Installationen ständig überwachen, die Kryptowährung Bergbau verbunden sind.
- Eine Netzwerkverbindung mit dem Hacker gesteuerten Befehl festgelegt und die Steuerung (C&C) Server. Diese Maßnahme ist auf die Tatsache, dass der Hacker fern die Systeme für Änderungen scannen und Variablen. Einige der gesammelten Daten enthalten die Computernamen, in Benutzern und die Liste aller laufenden Anwendungen und Systemprozesse zur Zeit angemeldet. Die Analyse zeigt auch, dass der Hacker remote auf das Vorhandensein bestimmten Registrierungsschlüssels scannen.
Die Sicherheitsanalysten beachten Sie, dass eine der neuen Mechanismen, durch die in ihrer neuesten Malware-Angriff Lazarus-Gruppe entwickelt, ist die schnelle Scan-Funktion. Die Infektion Befehle können die Systeme scannen für das Vorhandensein von Kryptowährung Geldbörsen und Support-Software in einer effizienteren Weise als andere Hacker-Tools.
Wir erinnern unsere Leser, dass sie sich vor Gefahren schützen, indem Sie eine hochwertige Anti-Spyware-Lösung unter Verwendung von.
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren