BUX 50,966.41
-0.88%
BUMIX 4,300.91
+0.71%
CETOP20 2,303.95
0.00%
OTP 17,450
-0.82%
KPACK 11,000
-34.52%
0.00%
0.00%
-0.26%
-0.42%
ZWACK 16,700
0.00%
-3.48%
ANY 1,560
0.00%
RABA 1,340
-2.90%
+1.11%
-0.24%
+2.06%
+3.20%
OPUS 229.5
+3.38%
+0.71%
+2.78%
-1.45%
OTT1 149.2
0.00%
+0.42%
MOL 2,408
-1.07%
-1.37%
ALTEO 1,710
0.00%
+3.36%
-1.23%
EHEP 1,765
-0.28%
0.00%
+1.88%
MKB 1,972
0.00%
0.00%
+2.21%
+4.00%
0.00%
SunDell 38,800
0.00%
-0.79%
+1.35%
+1.23%
-2.35%
-1.03%
+1.37%
Forrás
RND Solutions
Közélet

LinkedIn-en keresztül támadó hekkereket lepleztek le

Észak-koreai hekkerek támadását kellett kivédeni.

Álláshirdetésnek álcázott adathalász támadásokat lepleztek le az ESET kutatói, melyek vélhetően az észak- koreai illetőségű Lazarus csoporthoz köthetők – olvasható az informatikai cég közleményében.

A csoport elsődleges célja

a főként európai légvédelmi és katonai szervezetek hálózataiba való bejutás és ipari kémkedés volt, melyhez egyedi, többlépcsős rosszindulatú programokat használtak.

Fotó: AFP

Az In(ter)ception nevű kiberkémkedési akcióban

a támadók állásajánlat ígéretével keresték meg a kiszemelt célpontokat a LinkedIn közösségi oldalon keresztül, olyan neves cégek HR-eseinek adva ki magukat, mint például a General Dynamics vagy a Collins Aerospace.

Leveleikhez egy átlagosnak tűnő PDF fájlt is csatoltak, melyet megnyitva egy kártevő kód települt észrevétlenül a címzettek számítógépére. Több jel is arra utal, hogy a támadások az 2009 óta ismert, észak-koreai Lazarushoz köthetők. A társaság neve a Sony 2014-es meghekkelésével, és a WannaCry zsarolóvírus 2017-es kirobbanásával is összefüggésbe hozható.

Jean-Ian Boutin, az ESET fenyegetéskutatási vezetője szerint két módszert is alkalmaztak. A kártevő fájlokat vagy közvetlenül a LinkedIn levelezőjén keresztül vagy egy OneDrive linket tartalmazó e-mailben küldték el. A másik módszerre gondosan felkészültek a hekkerek, hiszen a LinkedIn profiljukkal azonos e-mailfiókot is létrehoztak a látszat kedvéért.

Kapcsolódó cikkek