Huis > Cyber ​​Nieuws > BLINDINGCAN Malware onthuld als het nieuwste wapen van Noord-Korea
CYBER NEWS

BLINDINGCAN Malware blijkt het nieuwste wapen van Noord-Korea te zijn

Overheidsinstanties in de VS hebben een nieuw virus onthuld dat afkomstig is uit Noord-Korea, de BLINDINGCAN-malware genaamd, die is gecategoriseerd als een backdoor-trojan. De Amerikaanse autoriteiten hebben het ontdekt in een internetcampagne die werd vastgelegd door de Cybersecurity and Infrastructure Security Agency (CISA) en de FBI.




Hackers uit Noord-Korea hebben een nieuw Trojaans paard bedacht: de BLINDINGCAN-malware

De BLINDINGCAN-malware is een gevaarlijk wapen dat is gemaakt door ervaren Noord-Koreaanse hackers, dit is volgens een officiële openbaarmaking gepubliceerd door de Amerikaanse autoriteiten. De Amerikaanse CERT-organisatie onthult dat de ontdekking werd gedaan door agenten van de FBI en de Cybersecurity and Infrastructure Security Agency (CISA) die virussen over de hele wereld volgden.

De openbaarmaking werd onthuld als onderdeel van de door de overheid gesponsorde groep die bij ons bekend is als Verborgen Cobra. Ze zijn een spraakmakend en ervaren collectief dat meestal enkele van de meest complexe computervirussen bedenkt. De FBI denkt dat ze deze nieuwe malwarestam gebruiken in gecoördineerde aanvallen tegen netwerken en dit wordt gedaan door een groot netwerk van proxyservers die de inbraakpogingen helpen verbergen.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/fritzfrog-botnet-attacks-500-government-servers/”] 500 Regering, Enterprise Servers aangevallen door FritzFrog Botnet

Het virus werd gedetecteerd tijdens een van zijn lopende inbraakpogingen, de Amerikaanse overheidsinstanties ontdekten dat de Noord-Koreanen zich op aannemers hebben gericht om dat te doen informatie verzamelen over belangrijke militaire en energietechnologieën.

Om dit te doen hebben de criminelen een phishing-strategie die berust op het gebruik van nep-vacatures die de vacatures fabriceren die door defensie-aannemers worden geplaatst. Binnenin bevindt zich een verborgen virusimplantaat dat automatisch opstart bij interactie. Bovendien maken de hackers gebruik van een groot wereldwijd netwerk van proxy's, wat het volgen veel moeilijker maakt.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/vhd-ransomware-lazarus-group/”] VHD Ransomware gelinkt aan Lazarus Group Noord-Korea Hackers

De malwarebestanden die aan deze aanval zijn gekoppeld, zijn Microsoft Word .DOCX document en twee respectieve DLL-bibliotheken. Ze bevatten macro's die automatisch de respectieve installatieprocedure starten. Het BLINDINGCAN malware wanneer geïnstalleerd op een bepaald systeem zal een remote commando en controlecentrum. Hierdoor kunnen de Koreanen de controle over de systemen overnemen en gebruikersgegevens kapen. Het Trojan-bestand zelf zal zichzelf verbergen in de systeemmappen, waardoor het erg moeilijk wordt om het op te sporen. Tijdens de analyse bleek dat er zowel een 32 en 64-bits versie ontwikkeld om zoveel mogelijk systemen te targeten. Andere mogelijkheden van de BLINDINGCAN Trojan zijn de volgende:

  • data Retrieval — De malware heeft toegang tot systeemgebruikersinformatie en kan communiceren met Disks Manager, een van de kerncomponenten van het Microsoft Windows-besturingssysteem. Hiermee kan het virus de geïnstalleerde hardwarecomponenten opvragen en de vrije ruimte op de computer controleren.
  • Process control — De belangrijkste virusengine kan worden gebruikt om verbinding te maken met bestaande processen of om nieuwe voor zichzelf te creëren. Dit betekent dat de malware zijn eigen geheugen kan reserveren en talloze threads kan creëren, wat leidt tot nog complexere acties voor systeemmanipulatie.
  • Implementatie van bestanden — Met behulp van deze malware kunnen de hackers willekeurige bestanden uploaden naar de geïnfecteerde hosts en deze uitvoeren. Hierdoor kunnen extra infecties worden gestart.
  • stealth Installatie — De belangrijkste Trojan-engine kan de geïnstalleerde services controleren en zichzelf beschermen tegen detectie. Het zal stoppen met werken en kan zichzelf zelfs verwijderen als een diepgaande beveiligingsscan wordt gestart.

Meer informatie over deze malware is te vinden in het openbare advies dat wordt genoemd MAR-10295134-1.v1. Zoals altijd verwachten we dat dergelijke geavanceerde hackaanvallen zullen doorgaan.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens