I criminali informatici reinventano costantemente se stessi e i loro approcci di hacking. Una delle ultime "innovazioni" nel mondo delle truffe informatiche si concentra sui criminali informatici che prendono di mira i ricercatori di cybersecurity.
I criminali informatici che si atteggiano a ricercatori sulla sicurezza informatica… rivolto ai ricercatori sulla sicurezza informatica
"A gennaio, il Threat Analysis Group ha documentato una campagna di hacking, che siamo stati in grado di attribuire a un'entità sostenuta dal governo nordcoreano, rivolto ai ricercatori sulla sicurezza. Il 17 marzo, gli stessi attori dietro quegli attacchi hanno creato un nuovo sito web con profili di social media associati per una società falsa chiamata “SecuriElite,"Ha scritto Adam Weidemann del Threat Analysis Group di Google in un articolo che descrive in dettaglio gli attacchi.
In altre parole, la stessa campagna, inizialmente rilevato all'inizio del 2021, è ora di nuovo attivo, utilizzando un sito web di blog di ricerca e diversi profili di social media. Più in particolare, i criminali informatici hanno creato otto profili Twitter e sette profili LinkedIn, presumibilmente appartenente a ricercatori di vulnerabilità e specialisti delle risorse umane presso diverse società di sicurezza, come Trend Micro.
Hanno utilizzato i profili per pubblicare collegamenti al sito web, "Pubblicare video dei loro exploit dichiarati e per amplificare e ritwittare post da altri account che controllano". Il blog di ricerca conteneva commenti e analisi di vulnerabilità divulgate pubblicamente, presentando anche guest post di "ricercatori inconsapevoli della sicurezza legittimi". Tutti questi sforzi sono stati probabilmente fatti per creare credibilità di fronte alla comunità della sicurezza informatica.
Ricercatori di sicurezza specifici presi di mira
Si scopre che sono stati presi di mira ricercatori specifici. I nuovi trucchi di ingegneria sociale sono stati utilizzati per stabilire comunicazioni e chiedere all'esperto mirato se volevano collaborare ricerca sulla vulnerabilità. Una volta che il ricercatore ha accettato, i criminali informatici avrebbero fornito loro un progetto Visual Studio che conteneva il codice sorgente per sfruttare il particolare difetto. È stato incluso anche un file DLL aggiuntivo che doveva essere eseguito tramite gli eventi di compilazione di Visual Studio.
“La DLL è un malware personalizzato che inizierebbe immediatamente a comunicare con i domini C2 controllati dagli attori. Un esempio di VS Build Event può essere visto nell'immagine sottostante,"Spiegava il rapporto iniziale che dettagliava l'attacco.
Il sito attualmente attivo è presentato come una società di sicurezza offensiva situata in Turchia. La società presumibilmente offre test con la penna, valutazione della sicurezza del software, e exploit.
Il sito Web presenta un collegamento alla chiave pubblica PGP degli aggressori, come si è visto nei loro siti precedenti. I profili dei social media creati “continuano la tendenza a pubblicare post come colleghi ricercatori di sicurezza interessati allo sfruttamento e alla sicurezza offensiva,”Dice il rapporto.
Insomma…
Questo sito web non è stato ancora rilevato che fornisce contenuti dannosi. Tuttavia, il Threat Analysis Group l'ha aggiunto a Google Safebrowsing come misura precauzionale. “In base alla loro attività, continuiamo a credere che questi attori siano pericolosi, e probabilmente hanno più giorni 0,”I ricercatori hanno concluso.
In un altro recente attacco, gli sviluppatori di software sono stati presi di mira da malware creati appositamente. Il progetto Xcode con trojan era rivolto agli sviluppatori iOS. Il progetto era una versione dannosa di un file legittimo, progetto open-source disponibile su GitHub, consentendo ai programmatori iOS di utilizzare diverse funzionalità avanzate per animare la barra delle schede iOS.