Il collettivo criminale infame noto come il Gruppo Lazzaro sono stati avvistati dietro un messaggio di phishing in tutto il mondo. Sono tra i gruppi di hacker più esperti che sono tristemente famosi per coordinare gli attacchi di massa contro obiettivi di alto livello. La campagna in corso è focalizzata contro le banche internazionali e gli utenti finali Bitcoin.
Gli scioperi Lazzaro Gruppo Ancora
Non si sa molto circa l'identità degli hacker Lazzaro Gruppo. Si ritiene che operano dalla Corea del Nord e sono ampiamente noti per la pianificazione di campagne elaborate contro obiettivi di alto profilo. I loro primi attacchi erano contro le istituzioni della Corea del Sud utilizzando distribuiti attacchi denial-of-service nel 2009 e 2012. Il gruppo è noto per l'utilizzo grandi reti di nodi botnet che sono controllati dal gruppo. Nella maggior parte dei casi essi sono fatti di computer hacked che sono infettati con il codice malware che li recluta alla rete. La potenza combinata rete collettiva può essere devastante per i siti e le reti di computer quando gli attacchi sono lanciati in una sola volta.
L'ultimo attacco degno di nota è stato effettuato nel mese di ottobre 2017 quando il Gruppo Lazzaro ha condotto una campagna di phishing contro gli utenti che hanno lavorato in stabilimenti criptovaluta. Numerosi gli scambi e raccoglitore dei supporti sono state fatte le vittime durante l'attacco. Le vittime hanno ricevuto messaggi di posta elettronica che fanno uso di trucchi di social engineering e documenti infetti. Gli utenti sono incaricati di eseguire i documenti di testo ricco allegati o collegate che si presentano come i file di interesse dell'utente. Non appena vengono aperte una schermata di notifica chiede agli utenti di attivare le macro incorporate. Non appena questo è fatto un virus viene scaricato da un server degli hacker e istituì sul computer della vittima. Come risultato di un'infezione Trojan molto pericoloso seguita. Si ritiene che gli hacker erano dietro alcuni dei più grandi scambi criptovaluta: CoinDash, Bithumb, Veritaseum.
Il corso Campaign attacco Lazarus Group
La campagna di attacco in corso impiegato dal Gruppo Lazzaro è doppiato HaoBao dagli esperti di sicurezza che ha segnalato. Come precedenti campagne dipende da email di phishing che forniscono la componente di malware. La tattica truffa dipende da un design che ricrea il messaggio come inviato da una società di reclutamento di lavoro basata Hong Kong. Il contenuto effettivo dei messaggi di posta elettronica mostra che i mittenti sono alla ricerca di dirigenti di sviluppo commerciale per il noleggio citando una banca multi-nazionale come il loro cliente. I messaggi contengono un link ad un documento Dropbox che è stato identificato come dannoso. E 'un ricco documento di testo Microsoft Word, che quando ha aperto chiede le vittime per consentire il built-in script. Quando questo è fatto lo script lancia un modulo di virus. Il modello di comportamento esegue la seguente serie di istruzioni:
- Il malware scarica un piccolo motore infezione che inizia a eseguire la scansione del sistema per eventuali portafogli criptovaluta. Essi possono essere di diversi tipi e supportare diverse valute digitali. Questo in genere include il più popolare come Monero, Ethereum, Bitcoin, NEO, Ripple ed ecc.
- Il passo successivo è quello di fornire un raccolta di informazioni componente sulle macchine compromesse. Sarà monitorare costantemente la macchina infetta per grandi cambiamenti di sistema e installazioni di software che sono legati alla criptovaluta mineraria.
- Una connessione di rete viene stabilita con il comando e controllo hacker controllato (C&C) server. Questa misura è legato al fatto che gli hacker possono scansionare remoto i sistemi per modifiche e variabili. Alcuni dei dati raccolti include il nome del computer, utente attualmente connesso e l'elenco di tutte le applicazioni in esecuzione e processi di sistema. L'analisi mostra anche che gli hacker possono scansionare remoto per la presenza di alcuni tasti di registro.
Gli analisti della sicurezza di notare che uno dei nuovi meccanismi messi a punto dal Gruppo Lazzaro nel loro ultimo attacco di malware è la funzione Quick Scan. I comandi infezione possono scansionare i sistemi per la presenza di portafogli criptovaluta e software di supporto in un modo più efficiente di altri strumenti hacker.
Ricordiamo ai nostri lettori che essi possono proteggersi dal pericolo, utilizzando una soluzione di qualità anti-spyware.
Spy Hunter scanner rileva solo la minaccia. Se si desidera che la minaccia da rimuovere automaticamente, è necessario acquistare la versione completa del tool anti-malware.Per saperne di più sullo strumento SpyHunter Anti-Malware / Come disinstallare SpyHunter