В Словакии хакеры из Северной Кореи попали, Eset предупреждает: они чаще всего нападают на эту группу! | Vosveteit.sk
ESET -Security сообщают о Хакерская группа со ссылками на Северную Корею, которая нападает на пользователей по всему мируПолем Хакеры используют две формы вредоносных программ, инфреалистического и отдаленного доступа трояна в своих атаках. Атаки также зарегистрировали кибер -бешенство в СловакииПолем
Атака начинается с контакта с жертвой. Хакеры выходят замуж за новобранцев и разработчиковПолем Пользователи привлекают фальшивые задания. Если жертва заинтересована в атаке, хакеры предлагают программные проекты, которые жертва должна загрузить на компьютер. Конечно, вы подозреваете, что в этих «программных проектах» есть вредоносный код.
Как мы упоминали изначально, хакеры атакуют два типа вредоносных программ. Первый – InfoStrealist Beavertail. Он используется для кражи данных и отправки их на серверы C2 Hacker Group. Вся кампания была помечена основными экспертами, такими как мошенничество. Им удалось найти ссылки на Северную Корею.


Остерегайтесь слишком выгодных предложений
Самая находящаяся под угрозой исчезновения группы пользователей -это так называемые фрилансерыт.е. независимые люди, которые предлагают свои навыки или ищут работу на различных рабочих форумах. Хакеры выбирают своих жертв, запустив и пытается привлечь их действительно хорошей работой. В этом случае предложение хакеров может звучать «слишком хорошо» И люди, которые не встречают много онлайн -мошенничества, могут летать намного проще для этого предложения.
Infostealer Beavertail крадет данные Cryptopozeník или Сохраненные пароли в браузерах или менеджерах паролей.
Не упускайте из виду


Переключите эту функцию Android сейчас. Может защитить вас от мошенничества! По умолчанию он отключен
«В рамках фальшивого рабочего интервью злоумышленники просят своих жертв пройти тест кодирования, например, добавив функцию в существующий проект, а файлы, необходимые для выполнения задачи, обычно помещаются на частное хранилище на платформе Github или на других аналогичных платформах.
Кампания DecepteE -разработка хакера характеризуется тактикой и процедурамикоторые похожи на несколько других северокорейских киберпментированных актеров. Хакеры атакуют Windows, Linux и MacOS. Как мы упоминали, они сосредоточены в основном на краже криптовалют, но аналитики безопасности не исключают, что их вторичной целью также может быть кибер -копчик.
Выбранные жертвы могут записать свой первый контакт с киберботами в социальных сетях. Географическая позиция не играет роли. Хакеры не пытаются работать в одной стране, вместо этого они хотят поставить под угрозу как можно больше жертв, Увеличьте вероятность успешных украденных денег или информации.
Хакеры заражают устройства и троянских лошадей
Мы уже говорили о Мальвери Боверте, nХакеры также используют невидимферет, который также является Infostaler, но также служит Troja удаленного доступаПолем Именно это вредоносное программное обеспечение содержит троянскую лошадь лошади, которая проводит заднюю дверь устройства и позволяет устанавливать еще одно вредоносное ПО на инфицированном удаленном устройстве.


«Чтобы злоумышленники выступали в качестве доверенных рекрутеров, они копируют профили существующих людей, или создают совершенно новые профили. Тогда они либо напрямую имеют дело со своими потенциальными жертвами фрилансеров, либо на поиске работы, либо публикуют фальшивые рабочие места.
Эксперты по безопасности добавляют, что северокорейская чит -кампания Это новое дополнение к обширной коллекции денег, чтобы заработать деньги. За этой кампанией, вероятно, актеры, связанные с Северной Кореей. Кампания отвечает на постоянную тенденцию, в которой хакеры разделяют от кражи традиционных денег и вместо этого начинают преследовать криптовалюты.
Тем не менее, это не означает, что традиционные банковские мошенничества спокойны. Например, в настоящее время есть больше кампаний, мы сообщаем о одной из нашей статьи.
КОММЕНТЫ