S_1124_TABS10 Advertisement S_1124_TABS10 Advertisement S_1124_TABS10 Advertisement

Skupina napojená na KĽDR nasadila malvér Dolphin, kradne dáta a komunikuje cez Google Drive

Tlačové správy
0
Výskumníci spoločnosti ESET analyzovali malvér Dolphin, doposiaľ nezdokumentovaný backdoor použitý APT skupinou ScarCruft. Backdoor Dolphin disponuje mnohými špionážnymi schopnosťami vrátane monitorovania diskov a pripojiteľných zariadení, exfiltrovania citlivých súborov, vyhotovovania snímok obrazovky a kradnutia prihlasovacích údajov z prehliadačov.   APT skupina nasadzuje malvér iba na vybrané ciele, prehľadáva disky skompromitovaných systémov na prítomnosť určitých súborov, ktoré vynáša na úložisko Google Drive. Skupina ScarCruft, tiež známa ako APT37 alebo Reaper, je špionážna skupina aktívna najmenej od roku 2012. Primárne sa zameriava na Južnú Kóreu a jej záujmy sa javia ako blízke záujmom KĽDR. Backdoor bol použitý v rámci poslednej fázy viacúrovňového útoku zo začiatku roka 2021, ktorý zahŕňal cielený „watering-hole“ útok na juhokórejský spravodajský portál, zraniteľnosť prehliadača Internet Explorer a ďalší backdoor s názvom BLUELIGHT z dielne tejto skupiny. Od prvého od ... Zobrazit Galériu

ESET

Všetky autorove články

Mohlo by vás zaujímať

Mohlo by vás zaujímať