Accueil > Nouvelles Cyber > “Gangnam style industriel” Attaque contre les réseaux d'entreprise par les pirates informatiques Out Carried
CYBER NOUVELLES

“Gangnam style industriel” Attaque contre les réseaux d'entreprise par les pirates informatiques Out Carried

Grande échelle”Gangnam style industriel” campagne orchestrée contre des cibles de l'entreprise sud-coréen

La “Gangnam style industriel” est une attaque bien planifiée contre les réseaux d'entreprise de haut niveau, la plupart d'entre eux situés en Corée du Sud.




Les rapports indiquent qu'un groupe de piratage connu capitalise les tentatives d'intrusion contre industrielle, sociétés d'ingénierie et de fabrication, ainsi que des infrastructures critiques.

L'entreprise Les entreprises visées par Dangerous “Gangnam style industriel” Attaque

Un groupe de piratage inconnu a été trouvé pour mener à grande échelle et des attaques dangereuses contre les compagnies d'entreprise et les fournisseurs de services. Ils vont des installations industrielles et de fabrication aux fournisseurs d'infrastructures critiques. Compte tenu du fait que la plupart des attaques sont contre les entreprises sud-coréennes, nous partons du principe que les criminels sont de là ou que les attaques sont parrainés par l'État.

en relation: [wplinkpreview url =”https://sensorstechforum.com/process-hollowing-miner/”]Processus de creusage Technique utilisée pour installer des mineurs crypto-monnaie

La plupart des infections sont causées par messages électroniques phishing qui sont envoyés contre les boîtes de réception des employés de l'entreprise. Les messages sont conçus pour usurper l'identité des documents fréquemment consultés et des fichiers importants tels que les suivants:

  • Papiers blanc
  • Schémas électriques usine
  • Les demandes de devis
  • Les messages réacheminés
  • Notifications de service
  • brochures

Les messages électroniques seront conçus pour ressembler les vrais e-mails en prenant la mise en page du contenu et le texte original. Les documents ci-joints sont généralement des documents PDF contenant des scripts dangereux. Lorsque les victimes les ouvrir dans le logiciel de visualisation PDF l'infection sera lancé.

Le composant malveillant qui fait partie du cours “Gangnam style industriel” attaque est modifié cheval de Troie qui est conçu pour mener des actions contre les logiciels malveillants étendus hôtes vulnérabilisés. Le code d'origine de la menace a été à l'origine en arrière fait 2013 montrant que les pirates ont créé une version personnalisée pour eux-mêmes. Cela signifie qu'ils doivent avoir eu accès au code source d'origine pour avoir modifié. Comme tous les logiciels malveillants avancés de ce type, il sera en mesure d'effectuer d'importants dégâts. actions communes de programmes malveillants peuvent être les suivants:

  • Le vol de données - Le moteur principal est capable d'accéder au système de fichiers et contenu de la mémoire et la recherche de données sensibles qui seront détournés et envoyés aux pirates.
  • Sabotage - Le logiciel malveillant peut modifier les fichiers de configuration sur les hôtes cibles et conduire à des dispositifs de sabotage et dysfonctionnement.
  • Malware Livraison La “Gangnam style industriel” attaque est adaptée pour infecter les systèmes avec tous les types de logiciels malveillants dangereux, y compris les chevaux de Troie et ransomware.

Les machines piratées ont été trouvées pour transmettre le retour d'informations récoltées sur un serveur contrôlé hacker vi un client intégré. En même temps, la vague de tentatives d'intrusion qui proviennent de cette campagne continuent d'être en cours d'exécution.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord