Vírusový radar: Stojí za tým Lazarus? Na infiltráciu do vojenských a leteckých firiem zneužili LinkedIn
Cez LinkedIn útočili na ľudí z vojenských a leteckých firiem. Núkali im prácu (a malvér)
Výskumníci ESETu zmapovali doposiaľ neodhalené útoky na letecké a vojenské firmy pôsobiace v Európe a na Blízkom východe. Zaujímavé pritom je, že útočníci na cielenú spearphishingovú kampaň zneužili známy pracovný portál LinkedIn, kde „lovili“ obete a snažili sa im nanútiť škodlivý kód šitý na mieru. Útok prebiehal od septembra do decembra 2019. Experti ESETu ho nazvali Operácia In(ter)ception.
Analyzovaný útok sa začal lákavou správou zaslanou z falošného profilu LinkedIn. Išlo o pomerne uveriteľnú pracovnú ponuku prichádzajúcu zo známej firmy, ktorá pôsobí v relevantnom sektore. Útočník sa cez čet snažil obeť presvedčiť, aby si stiahla škodlivý kód.
Ako vysvetľuje výskumník spoločnosti ESET Dominik Breitenbacher, ktorý útok analyzoval, správy so škodlivým odkazom boli buď zaslané priamo cez pracovnú sociálnu sieť, alebo odkaz na OneDrive obeť dostala e-mailom.
Na potreby druhého scenára úto ...
Článok je uzamknutý
Prihlásiť pomocou členstva NEXTECH
Článok je uzamknutý
Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU
Prihlásiť pomocou členstva NEXTECH