首页保安APT37 使用 Chinotto 恶意软件攻击韩国记者

APT37 使用 Chinotto 恶意软件攻击韩国记者

朝鲜国家黑客组织 APT37 通过电子邮件、鱼叉式网络钓鱼和 Chinotto 恶意软件攻击攻击韩国记者、持不同政见者和人权活动家,这些攻击能够感染 Windows 和 Android 设备。

APT37 组织(也称为 Reaper)至少自 2012 年以来一直活跃,是隶属于朝鲜政府的高级持续威胁组织 (APT)。

其他安全公司也将其作为 StarCruft(卡巴斯基实验室)、Group123(思科 Talos)或 FreeMilk(Palo Alto Networks)进行监控。

该组织以对朝鲜政权感兴趣的人为目标,包括记者、外交官和政府官员。

Chinotto 是卡巴斯基安全研究人员在其最新活动中开发的恶意软件,它允许黑客团队扫描受感染的设备、通过屏幕截图监视用户、开发额外的有效载荷、收集数据并将其上传到由入侵者控制的服务器。

卡巴斯基发现,这个后门是在最初入侵几个月后传送到受害者的设备上的。 在一种情况下,黑客在安装 Chinotto 之前等待了长达六个月,这使他们能够敏感地进行渗透。 数据 从受感染的设备。

APT37 奇诺托

Chinotto 是高度可定制的恶意软件,在活动分析期间发现的许多变体证明了这一点,有时在同一受感染设备上开发多个有效负载。

该恶意软件的 Windows 和 Android 版本使用相同的命令和控制通信模式,并将窃取的信息发送到主要位于韩国的网络服务器。

随着变化 Android系统 在侵权设备上申请扩展许可,一旦获得授权,Chinotto 就可以使用它们来收集大量敏感数据,包括受害者联系人、短信、通话记录、设备信息,甚至录音。

如果它还发现并窃取了受害者的凭据,它就会允许 APT37 运营商使用窃取的信息访问其他目标 证书 通过电子邮件和社交媒体。

信息来源:bleepingcomputer.com

现货图片

实时新闻