Casa > Ciber Noticias > “Estilo de Gangnam Industrial” Ataques contra las redes empresariales llevadas a cabo por los hackers
CYBER NOTICIAS

“Estilo de Gangnam Industrial” Ataques contra las redes empresariales llevadas a cabo por los hackers

Gran escala”Estilo de Gangnam Industrial” campaña orquestada contra objetivos de la empresa de Corea del Sur

El “Estilo de Gangnam Industrial” es un ataque bien planeado contra las redes empresariales de alto perfil, la mayoría de ellos ubicados en Corea del Sur.




Los informes indican que un grupo de hackers experimentados está aprovechando los intentos de intrusión contra industrial, ingeniería y empresas de fabricación, así como la infraestructura crítica.

La empresa Las empresas dirigidas por peligroso “Estilo de Gangnam Industrial” Ataque

Un grupo de hackers desconocida se ha encontrado para llevar a cabo a gran escala y peligrosos ataques contra las compañías empresariales y proveedores de servicios. Se extienden de instalaciones industriales y de fabricación a los proveedores de infraestructura crítica. Teniendo en cuenta el hecho de que la mayoría de los ataques son contra las compañías de Corea del Sur se asume que los delincuentes son de allí o que los ataques están patrocinadas por el Estado.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/process-hollowing-miner/”]Procesar Técnica Hollowing utiliza para instalar los mineros criptomoneda

La mayoría de las infecciones son causadas por mensajes de correo electrónico de phishing que se envió contra las bandejas de entrada de empleados de la compañía. Los mensajes están diseñados para suplantar a los documentos comúnmente accedidos y archivos importantes, como la siguiente:

  • Libros blancos
  • Diagramas de la planta de energía
  • Las solicitudes de cotización
  • Los mensajes reenviados
  • Notificaciones de servicios
  • folletos

Los mensajes de correo electrónico serán diseñados para parecerse a los mensajes de correo electrónico reales tomando el contenido y el texto trazado original. Los documentos adjuntos por lo general serán documentos PDF que contiene secuencias de comandos peligrosas. Cuando las víctimas a abrir en el software de visualización de PDF se iniciará la infección.

El componente malicioso que es parte del curso “Estilo de Gangnam Industrial” ataque es una Trojan modificado que está diseñado para llevar a cabo amplias acciones de malware contra los equipos comprometidos. El código original de la amenaza originalmente se ha hecho de nuevo en 2013 mostrando que los hackers han creado una versión personalizada por sí mismos. Esto significa que debe haber tenido acceso al código fuente original con el fin de que se han modificado. Al igual que cualquier malware avanzado de este tipo será capaz de llevar a cabo grandes daños. acciones comunes de malware puede ser el siguiente:

  • El robo de datos - El motor principal es capaz de acceder a los contenidos del sistema de archivos y de la memoria y la búsqueda de los datos sensibles que pueden ser secuestrados y enviados a los piratas informáticos.
  • Sabotaje - El software malicioso puede modificar los archivos de configuración en los hosts de destino y dar lugar a dispositivos de sabotaje y mal funcionamiento.
  • Entrega de malware El “Estilo de Gangnam Industrial” ataque es adecuado para infectar los sistemas con todo tipo de malware peligroso incluyendo ransomware y troyanos.

Las máquinas hackeadas se han encontrado para transmitir la información recolectada volver a un servidor pirata informático controlado vi una incorporado en el cliente. Al mismo tiempo, la ola de intentos de intrusión que se originan a partir de esta campaña se siguen funcionando.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo