Huis > Cyber ​​Nieuws > Cybercriminelen doen zich voor als cyberbeveiligingsonderzoekers om zich te richten… Cybersecurity-onderzoekers
CYBER NEWS

Cybercriminelen doen zich voor als cyberbeveiligingsonderzoekers om zich te richten… Cybersecurity-onderzoekers

Cybercriminelen doen zich voor als cyberbeveiligingsonderzoekers om zich te richten op .... Cybersecurity-onderzoekers
Cybercriminelen vinden zichzelf en hun hackaanpak voortdurend opnieuw uit. Een van de nieuwste 'innovaties' in de wereld van cyberoplichting richt zich op cybercriminelen die zich richten op cyberbeveiligingsonderzoekers.

Cybercriminelen die zich voordoen als cyberbeveiligingsonderzoekers… gericht op cyberbeveiligingsonderzoekers

"In januari, de Threat Analysis Group documenteerde een hackcampagne, die we konden toeschrijven aan een door de Noord-Koreaanse regering gesteunde entiteit, gericht op beveiligingsonderzoekers. Op 17 maart, dezelfde actoren achter die aanvallen hebben een nieuwe website opgezet met bijbehorende social media-profielen voor een nepbedrijf genaamd “SecuriElite”,”Schreef Adam Weidemann van de Threat Analysis Group van Google in een artikel over de aanslagen.




Met andere woorden, dezelfde campagne, aanvankelijk gedetecteerd in het begin van 2021, is nu weer actief, met behulp van een onderzoeksblogwebsite en verschillende social media-profielen. Meer in het bijzonder, de cybercriminelen hebben acht Twitter- en zeven LinkedIn-profielen opgezet, vermoedelijk behorend tot kwetsbaarheidsonderzoekers en HR-specialisten bij verschillende beveiligingsbedrijven, zoals Trend Micro.

Ze gebruikten de profielen om links naar de website te plaatsen, 'Het plaatsen van video's van hun geclaimde exploits en voor het versterken en retweeten van posts van andere accounts die ze beheren'. Het onderzoeksblog bevatte artikelen en analyses van openbaar gemaakte kwetsbaarheden, ook met gastposts van 'onwetende legitieme beveiligingsonderzoekers'. Al deze inspanningen zijn waarschijnlijk gedaan om geloofwaardigheid te creëren bij de cyberbeveiligingsgemeenschap.

Specifieke beveiligingsonderzoekers gericht

Het blijkt dat specifieke onderzoekers het doelwit waren. De nieuwe social engineering-trucs werden gebruikt om communicatie tot stand te brengen en de beoogde expert te vragen of ze wilden samenwerken kwetsbaarheidsonderzoek. Zodra de onderzoeker het eens was, de cybercriminelen zouden hen een Visual Studio-project bezorgen dat de broncode bevatte voor het misbruiken van de specifieke fout. Er was ook een extra DLL-bestand opgenomen dat moest worden uitgevoerd via Visual Studio Build Events.

“De DLL is op maat gemaakte malware die onmiddellijk zou beginnen te communiceren met door actoren gecontroleerde C2-domeinen. Een voorbeeld van het VS Build-evenement is te zien in de onderstaande afbeelding,”Het eerste rapport met details over de aanval uitgelegd.

De momenteel actieve site wordt gepresenteerd als een offensief beveiligingsbedrijf in Turkije. Het bedrijf biedt zogenaamd pentesten aan, software beveiligingsbeoordeling, en exploits.

De website bevat een link naar de openbare PGP-sleutel van de aanvaller, zoals te zien op hun vorige sites. De aangemaakte profielen op sociale media “zetten de trend voort om te posten als collega-veiligheidsonderzoekers die geïnteresseerd zijn in uitbuiting en offensieve beveiliging,”Aldus het rapport.

Tenslotte…
Er is nog niet gedetecteerd dat deze website schadelijke inhoud weergeeft. Echter, de Threat Analysis Group heeft het als voorzorgsmaatregel toegevoegd aan Google Safebrowsing. “Gebaseerd op hun activiteit, we blijven geloven dat deze acteurs gevaarlijk zijn, en waarschijnlijk meer 0-dagen hebben,”Concludeerden de onderzoekers.

Bij een andere recente aanval, softwareontwikkelaars waren het doelwit van specifiek gemaakte malware. Het trojanized Xcode-project was gericht op iOS-ontwikkelaars. Het project was een kwaadaardige versie van een legitiem, open-sourceproject beschikbaar op GitHub, waardoor iOS-programmeurs verschillende geavanceerde functies kunnen gebruiken voor het animeren van de iOS-tabbalk.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens