Attenzione raddoppiata: gli hacker nordcoreani stanno violando le e-mail

La società di sicurezza informatica Volexity sostiene che gli hacker nordcoreani irrompono nelle e-mail con l'aiuto di estensioni ricche di contenuti. maligno, ma sono ancora disponibili per il browser Chromium. Gli strumenti sono in grado di spiare il contenuto delle email collegate agli account Gmail e AOL.

Per saperne di più: Good Hackers: la competizione che si svolge a Rio de Janeiro è aperta per la registrazione

Vedi altro

Google sviluppa uno strumento AI per aiutare i giornalisti in...

L'iPhone originale del 2007 non aperto viene venduto per quasi $ 200.000; Sapere...

capire la situazione

Volexity attribuisce le intrusioni a un gruppo di computer che lavorano insieme chiamato SharpTongue. Secondo la società, il gruppo di attività condivide le sovrapposizioni scoperte con il collettivo pubblicamente noto come Kimsuky.

Non è la prima volta che SharpTongue attacca. I ricercatori Paul Rascagneres e Thomas Lancaster sostengono che l'ammasso tende a invadere dispositivi elettronici di persone o grandi organizzazioni collegate a Stati Uniti, Europa e Corea del Sud.

L'intenzione è quella di cercare informazioni strategiche relative a questioni nucleari, armamenti e altri interessi ritenuti essenziali affinché la Corea del Nord ne abbia conoscenza, anche se illegalmente.

Il malware colpisce diversi browser

Gli hacker che lavorano per proteggere gli interessi della Corea del Nord utilizzano l'estensione Sharpext per ottenere l'accesso non autorizzato alle e-mail e ai dati conservati sui computer delle vittime.

Il malware si intrufola ed estrae i dati e-mail delle persone mentre utilizzano il computer. Oltre a Google Chrome, sono stati colpiti anche i browser Microsoft Edge e Naver's Whale.

Gli hacker prima invadono il computer della vittima e quindi installano malware tramite un'estensione del browser dannosa. L'altro passaggio viene eseguito con l'aiuto del pannello DevTools, lo strumento di Chrome per gli sviluppatori.

Pertanto, mentre il malware agisce per rubare i dati e-mail delle vittime, nasconde anche le notifiche all'utente sulle estensioni della modalità sviluppatore. Per questo motivo, rilevare l'intrusione è un compito davvero difficile e impegnativo.

Le indagini indicano un gruppo di hacker nordcoreani noto come APT37, ma ci sono prove che incolpano gli hacker allineati alla Russia per l'attacco, a causa dell'infrastruttura russa. invasione. Sono noti invasori come APT28, Fancy Bear o Sofacy.

Formazione di ombre e penombra. Ombra e Penombra

Formazione di ombre e penombra. Ombra e Penombra

Cos'è l'ombra? Cos'è la penombra?Sono prove della propagazione rettilinea della luce e sono spieg...

read more

La popolazione europea sta invecchiando

L'Europa, chiamata il vecchio continente, sembra aver trasferito quel nome alla sua popolazione, ...

read more

Pleiotropia e interazioni geniche

La pleiotropia, chiamata anche effetto pleiotropico, è un fenomeno genetico in cui un singolo gen...

read more