Hakerzy z Korei Północnej kupują oprogramowanie grupy TrickBot | Wiadomości | CrypS.

Hakerzy z Korei Północnej kupują oprogramowanie grupy TrickBot

hakerzy z korei połnocnej kupują szkodliwe oprogramowanie

Firma SentinelOne opublikowała raport, z którego wynika, że cyberprzestępcy na usługach rządu Korei Północnej kupują dostęp do szkodliwego oprogramowania. Dostawcami są niezależni hakerzy z grupy TrickBot. 

Związki pomiędzy komercyjnymi hakerami oraz ich kuzynami opłacanymi przez władze są tak długie jak cyberprzestępczość. Administrator botnetu Dridex miał współpracować z rosyjskim wywiadem. To samo zarzucano twórcy szkodliwego oprogramowania GameOver, który miał dzielić się zdobytymi dokumentami. Teraz okazuje się, że podobną taktykę przyjęli hakerzy z północnokoreańskiej grupy Lazarus, którzy korzystają z dostępnych na czarnym rynku botnetów.

Botnety to potężne hakerskie imperia – sieć połączonych ze sobą, zainfekowanych jednym trojanem komputerów. Stojące za nimi grupy mogą wykorzystywać je do różnych celów takich jak rozsyłanie spamu, wirusów czy ataki DDoS. Często sprzedają też do nich dostęp. Zdarza się, że usługa działa bardzo sprawnie i ma lepszy support od niejednej legalnej firmy. Tak jest w przypadku TrickBotu, którego wykorzystanie przypisano w ostatnim czasie także hakerom opłacanym przez władze Korei Północnej.

Dlaczego jednak rządowi hakerzy korzystają z cudzego oprogramowania? Powodów jest kilka. Pierwszym może być zamaskowanie działalności wywiadowczej pod pozorem “zwyczajnych” hakerskich ataków nastawionych na zysk. Korzystanie z cudzego oprogramowania, zwłaszcza udostępnionego do sprzedaży, pozwala wtopić się w tłum. Ponadto jest ono coraz lepszej jakości, tak jak w przypadku Anchora – modułu TrickBota, który wykorzystują północnokoreańscy hakerzy.

Anchor jest połączeniem wielu zaawansowanych narzędzi, stworzonym aby infekować korporacyjne sieci. Niezwykle trudny do wykrycia, potrafi pozostawać niezauważony przez miesiące, podczas których wykrada informacje. Może zainstalować backdoory dla przyszłych infekcji i rozpłynąć się w powietrzu usuwając ślady swojej obecności. W raporcie firmy SentinelOne przedstawiono przypadek, w którym grupa Lazarus wykupiła dostęp do TrickBota, a następnie użyła modułu Anchor do przeprowadzenia właśnie tego rodzaju ataku na sieć nieujawnionej firmy.

hakerzy z korei połnocnej kupują szkodliwe oprogramowanie

Śledź CrypS. w Google News. Czytaj najważniejsze wiadomości bezpośrednio w Google! Obserwuj ->

Zajrzyj na nasz telegram i dołącz do Crypto. Society. Dołącz ->

reklama

Dodaj komentarz

Ostrzeżenie o ryzyku Kryptowaluty oraz produkty lewarowe to bardzo ryzykowne istrumenty finansowe, mogące spowodować szybką utratę kapitału.

Materiały opublikowane na tej stronie mają jedynie cel informacyjny i nie należy ich traktować jako porady inwestycyjnej (rekomendacji) w rozumieniu przepisów ustawy z dnia 29 lipca 2005r. o obrocie instrumentami finansowymi. Nie są również doradztwem prawnym ani finansowym. Opracowania zamieszczone w serwisie Cryps.pl stanowią wyłącznie wyraz poglądów redakcji i użytkowników serwisu i nie powinny być interpretowane w inny sposób.

Niektóre artykuły opatrzone są odnośnikami do innych stron. Służy to uzupełnieniu przedstawionych informacji.
Niektóre jednak linki mają charakter afiliacyjny: prowadzą do oficjalnych stron producentów, na których można kupić opisywany produkt. Jeśli użytkownik dokona transakcji po kliknięciu w link, nasz serwis pobiera z tego tytułu prowizję. Nie wpływa to na finalną cenę produktu, a w niektórych przypadkach ją obniża. Portal CrypS.pl nie ponosi odpowiedzialności za treści, które znajdują się na podlinkowanych stronach.