Casa > cibernético Notícias > Lazarus Group Hackers Are Behind a Dangerous New Phishing Scam
CYBER NEWS

Lázaro Grupo Hackers estão atrás de um Scam New Phishing Dangerous

imagem Grupo Lázaro

O coletivo criminoso infame conhecido como o Grupo de Lázaro foram vistos por trás de um esquema mundial de phishing. Eles estão entre os mais grupos de hackers experientes que são infames para coordenar ataques em massa contra alvos high-end. A atual campanha é focada contra os bancos internacionais e usuários finais Bitcoin.

O Grupo Lázaro Strikes Again

Não se sabe muito sobre a identidade dos hackers Grupo Lázaro. Acredita-se que eles operam da Coréia do Norte e são amplamente conhecidos para o planejamento de campanhas elaboradas contra alvos de alto perfil. Seus primeiros ataques foram contra as instituições sul-coreano usando ataques de negação de serviço distribuído cópias em 2009 e 2012. O grupo é conhecido para a utilização de grandes redes de nós de redes de bots que são controlados pelo grupo. Na maioria dos casos eles são feitos de computadores hackeados que estão infectados com código de malware que os recruta à rede. O poder rede coletiva combinado pode ser devastador para sites e redes de computadores quando os ataques são lançados de uma só vez.

O último ataque digno de nota foi realizado em outubro 2017 quando o Grupo Lázaro conduziu uma campanha de phishing contra usuários que trabalhavam em estabelecimentos criptomoeda. Numerosas trocas e detentores de carteira foram feitas vítimas durante o ataque. As vítimas receberam e-mails que fazem uso de truques de engenharia social e documentos infectados. Os usuários são instruídos a executar os documentos de texto ricos ligados ou ligados que representam como arquivos de interesse do usuário. Assim que eles são abertos uma tela de notificação pede aos usuários para permitir que o built-in macros. Assim que isso for feito uma infecção por vírus é baixado de um servidor de hackers e instituiu no computador da vítima. Como resultado de uma infecção Trojan muito perigoso seguido. Acredita-se que os hackers estavam por trás de algumas das maiores bolsas criptomoeda: CoinDash, Bithumb, Veritaseum.

Story relacionado: Mineiros criptomoeda Infect Sites governamentais no mundo todo

A campanha em curso Ataque Grupo Lázaro

A campanha de ataque em curso empregado pelo Grupo Lázaro é apelidado HaoBao pelos especialistas em segurança que relataram que. Como campanhas anteriores depende de phishing e-mails que oferecem o componente de malwares. A tática golpe depende de um projeto que recria a mensagem como sendo enviado por uma empresa de recrutamento de trabalho com sede em Hong Kong. O conteúdo real dos shows e-mails que os remetentes estão à procura de executivos de desenvolvimento de negócios para aluguer citando um banco multi-nacional como seu cliente. As mensagens contêm um link para um documento Dropbox que foi identificado como malicioso. É um documento rich text Microsoft Word que quando aberto pede as vítimas para permitir que o built-in de scripts. Quando isso for feito os lançamentos de script um módulo de vírus. O padrão de comportamento executa o seguinte conjunto de instruções:

  1. Os downloads de malware um pequeno motor de infecção que começa a digitalizar o sistema para quaisquer carteiras criptomoeda. Eles podem ser de diferentes tipos e apoiando diferentes moedas digitais. Isso geralmente inclui um dos mais populares, tais como Monero, Ethereum, Bitcoin, NEO, Ondulação e etc..
  2. O próximo passo é entregar um obtendo informações componente nas máquinas comprometidas. Ele irá acompanhar constantemente a máquina infectada para quaisquer alterações importantes do sistema e instalações de software que estão relacionados à mineração criptomoeda.
  3. Uma conexão de rede é estabelecida com o comando e controle controlados por hackers (C&C) servidor. Esta medida está relacionada ao fato de que os hackers podem remotamente digitalizar os sistemas para mudanças e variáveis. Alguns dos dados recolhidos inclui o nome do computador, usuário conectado no momento ea lista de todos os aplicativos em execução e processos do sistema. A análise também mostra que os hackers podem remotamente digitalizar para a presença de determinadas chaves do Registro.

Os analistas de segurança, note que um dos novos mecanismos elaborados pelo Grupo de Lázaro no seu mais recente ataque de malware é a função de verificação rápida. Os comandos de infecção pode digitalizar os sistemas para a presença de carteiras criptomoeda e software de suporte de uma forma mais eficiente do que outras ferramentas de hacker.

Lembramos os nossos leitores que eles podem proteger-se do perigo, utilizando uma solução de qualidade anti-spyware.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Avatar

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...