- Le Threat Analysis Group (TAG) de Google a signalé une campagne persistante menée par des acteurs soutenus par le gouvernement nord-coréen visant des chercheurs en sécurité.
- Cette campagne a été révélée pour la première fois en janvier 2021 et exploite des vulnérabilités zero-day contre des chercheurs travaillant sur la recherche et le développement de vulnérabilités.
- TAG suit et perturbe ces campagnes depuis plus de deux ans, tout en recherchant des zero-day pour protéger les utilisateurs en ligne.
- Récemment, TAG a identifié une nouvelle campagne provenant des mêmes acteurs, sur la base de similitudes avec la campagne précédente.
- Au moins une vulnérabilité zero-day activement exploitée a été utilisée contre des chercheurs en sécurité au cours des dernières semaines. Cette vulnérabilité a été signalée au fournisseur concerné et est actuellement en cours de correction.
- Les acteurs de la menace nord-coréens utilisent des sites de réseaux sociaux pour établir une relation avec leurs cibles, souvent au moyen de longues conversations et en essayant de collaborer autour d'intérêts communs.
- Après avoir établi une relation avec les chercheurs ciblés, les acteurs de la menace envoient des fichiers malveillants contenant au moins un zero-day dans des packages logiciels populaires.
- Après une exploitation réussie, le shellcode effectue des vérifications de machine virtuelle puis envoie les informations collectées et des captures d'écran vers un domaine de commande et contrôle contrôlé par les attaquants.
- En plus de cibler les chercheurs à l'aide de vulnérabilités zero-day, les acteurs de la menace ont développé un outil Windows autonome qui semble utile pour télécharger des informations de symboles, mais qui peut aussi télécharger et exécuter du code arbitraire depuis un domaine contrôlé par les attaquants.
- TAG recommande, si cet outil a été téléchargé ou exécuté, de prendre des mesures préventives pour vérifier que le système se trouve dans un état sain connu, ce qui nécessitera une réinstallation du système d'exploitation.
- TAG utilise les résultats de ses recherches pour améliorer la sûreté et la sécurité des produits Google, et ajoute tous les sites web et domaines identifiés à Safe Browsing afin d'empêcher que les utilisateurs continuent d'être exploités.
- TAG envoie des alertes concernant des attaquants soutenus par un gouvernement aux utilisateurs de Gmail et Workspace, et recommande aux cibles potentielles d'activer Enhanced Safe Browsing dans Chrome et de mettre à jour tous leurs appareils.
- TAG s'engage à partager ses résultats de recherche avec la communauté de la sécurité afin de renforcer la sensibilisation et d'améliorer la compréhension des stratégies et techniques, contribuant ainsi à renforcer la protection des utilisateurs dans l'ensemble du secteur.
1 commentaires
Commentaires Hacker News
getsymbolsur GitHub a reçu 214 étoiles, mais aucun bandeau d’avertissement n’est affiché. Il est proposé que GitHub ajoute des avertissements pour d’autres logiciels connus pour contenir des portes dérobées.dbgsymbol.comn’apparaisse pas avec un avertissement dans Safe Browsing de Brave.