Attention redoublée: les pirates nord-coréens piratent les e-mails

La société de cybersécurité Volexity affirme que les pirates nord-coréens pénètrent dans les e-mails à l'aide d'extensions bourrées de contenu. mal intentionné, mais sont toujours disponibles pour le navigateur Chromium. Les outils sont capables d'espionner le contenu des e-mails liés aux comptes Gmail et AOL.

En savoir plus: Good Hackers: le concours qui se déroule à Rio de Janeiro est ouvert aux inscriptions

voir plus

Google développe un outil d'IA pour aider les journalistes à…

L'iPhone original de 2007 non ouvert se vend à près de 200 000 $; savoir...

comprendre la situation

Volexity attribue les intrusions à un groupe d'ordinateurs travaillant ensemble appelé SharpTongue. Selon l'entreprise, le cluster d'activités partage les chevauchements découverts avec le collectif publiquement connu sous le nom de Kimsuky.

Ce n'est pas la première fois que SharpTongue attaque. Les chercheurs Paul Rascagneres et Thomas Lancaster soutiennent que le cluster a tendance à envahir appareils électroniques de personnes ou de grandes organisations connectées aux États-Unis, en Europe et Corée du Sud.

L'intention est de rechercher des informations stratégiques liées aux questions nucléaires, aux armements et à d'autres intérêts considérés comme essentiels pour que la Corée du Nord en ait connaissance, même si elle est illégale.

Les logiciels malveillants frappent différents navigateurs

Les pirates travaillant pour protéger les intérêts nord-coréens utilisent l'extension Sharpext pour obtenir un accès non autorisé aux e-mails et aux données stockées sur les ordinateurs des victimes.

Les logiciels malveillants se faufilent et extraient les données de messagerie des personnes pendant qu'elles utilisent leur ordinateur. En plus de Google Chrome, les navigateurs Microsoft Edge et Naver's Whale ont également été touchés.

Les pirates envahissent d'abord l'ordinateur de la victime, puis installent des logiciels malveillants via une extension de navigateur malveillante. L'autre étape se fait à l'aide du panneau DevTools, l'outil de Chrome pour les développeurs.

Ainsi, en même temps que le malware agit pour voler les données de messagerie des victimes, il masque également les notifications à l'utilisateur concernant les extensions du mode développeur. Pour cette raison, détecter l'intrusion est une tâche vraiment difficile et exigeante.

Les enquêtes pointent vers un groupe de pirates nord-coréens connu sous le nom d'APT37, mais il y a des preuves qui blâment les pirates informatiques alignés sur la Russie pour l'attaque, en raison de l'infrastructure de la Russie. invasion. Ce sont des envahisseurs connus sous le nom d'APT28, Fancy Bear ou Sofacy.

Élections indirectes au Brésil

Avec la forte crise politique installée au Brésil depuis le La destitution de Dilma Rousseff et l...

read more
Course à l'espace: contexte, événements, comment elle s'est terminée

Course à l'espace: contexte, événements, comment elle s'est terminée

LES course spaciale était l'un des chapitres les plus connus de Guerre froide, s'est déroulée ent...

read more

Accord orthographique de la langue portugaise

Beaucoup a été dit et est dit sur la nouvelle réforme de la langue portugaise. Certains sont pour...

read more
instagram viewer