- Die Threat Analysis Group (TAG) von Google berichtete über eine anhaltende Kampagne nordkoreanischer, staatlich unterstützter Akteure, die auf Sicherheitsforscher abzielt.
- Diese Kampagne wurde erstmals im Januar 2021 offengelegt und nutzt 0-Day-Schwachstellen gegen Forscher, die in der Schwachstellenforschung und -entwicklung tätig sind.
- TAG verfolgt und stört diese Kampagnen seit mehr als zwei Jahren und findet 0-Days, um Nutzer im Internet zu schützen.
- Kürzlich identifizierte TAG anhand von Ähnlichkeiten zu früheren Kampagnen eine neue Kampagne derselben Akteure.
- Mindestens eine aktiv ausgenutzte 0-Day-Schwachstelle wurde in den vergangenen Wochen gegen Sicherheitsforscher eingesetzt. Diese Schwachstelle wurde dem betroffenen Anbieter gemeldet und wird derzeit gepatcht.
- Nordkoreanische Bedrohungsakteure nutzen Social-Media-Seiten, um Beziehungen zu ihren Zielen aufzubauen, führen dabei oft lange Gespräche und versuchen, bei gemeinsamen Interessen zusammenzuarbeiten.
- Nachdem sie eine Beziehung zu den anvisierten Forschern aufgebaut haben, senden die Bedrohungsakteure bösartige Dateien, die mindestens eine 0-Day-Schwachstelle in beliebten Softwarepaketen enthalten.
- Nach einer erfolgreichen Ausnutzung führt der Shellcode Prüfungen auf virtuelle Maschinen durch und sendet gesammelte Informationen sowie Screenshots an eine von den Angreifern kontrollierte Command-and-Control-Domain.
- Zusätzlich zur Nutzung von 0-Day-Schwachstellen gegen Forscher entwickelten die Bedrohungsakteure ein eigenständiges Windows-Tool, das wie ein nützliches Werkzeug zum Herunterladen von Symbolinformationen aussieht, aber auch beliebigen Code von einer von den Angreifern kontrollierten Domain herunterladen und ausführen kann.
- TAG empfiehlt, bei Download oder Ausführung dieses Tools Vorsichtsmaßnahmen zu treffen, um sicherzustellen, dass sich das System in einem bekannten sauberen Zustand befindet, was eine Neuinstallation des Betriebssystems erforderlich machen dürfte.
- TAG nutzt die Forschungsergebnisse, um die Sicherheit und den Schutz von Google-Produkten zu verbessern, und fügt alle identifizierten Websites und Domains zu Safe Browsing hinzu, um zu verhindern, dass Nutzer weiter ausgenutzt werden.
- TAG sendet Warnungen vor staatlich unterstützten Angreifern an Gmail- und Workspace-Nutzer und empfiehlt potenziellen Zielen, Enhanced Safe Browsing in Chrome zu aktivieren und alle Geräte zu aktualisieren.
- TAG engagiert sich dafür, seine Forschungsergebnisse mit der Sicherheits-Community zu teilen, um das Bewusstsein zu erhöhen und das Verständnis für Strategien und Techniken zu verbessern, was zum stärkeren Schutz von Nutzern in der gesamten Branche beiträgt.
1 Kommentare
Hacker-News-Kommentare
getsymbolauf Github hat 214 Sterne, aber es gibt kein Warnbanner. Es wird vorgeschlagen, dass Github Warnungen für andere Software mit bekannten Backdoors dieser Art hinzufügen sollte.ffmpeg windows binariesgeäußert sowie bezüglich der Möglichkeit, dass staatliche Akteure auf inoffiziell gehostete Downloads setzen.dbgsymbol.comim Safe Browsing von Brave nicht mit einer Warnung angezeigt wird.