Подвоєна увага: північнокорейські хакери зламують електронні листи

Фірма з кібербезпеки Volexity стверджує, що північнокорейські хакери зламують електронні листи за допомогою розширень, наповнених вмістом. зловмисний, але все ще доступні для браузера Chromium. Інструменти здатні шпигувати за вмістом електронних листів, пов’язаних з обліковими записами Gmail і AOL.

Детальніше: Good Hackers: конкурс, що проходить у Ріо-де-Жанейро, відкритий для реєстрації

побачити більше

Google розробляє інструмент ШІ, щоб допомогти журналістам у…

Нерозкритий оригінальний iPhone 2007 року продають майже за 200 000 доларів США; знаю...

зрозуміти ситуацію

Volexity приписує вторгнення групі комп’ютерів, які працюють разом під назвою SharpTongue. За словами компанії, кластер діяльності поділяє виявлені збіги з колективом, публічно відомим як Kimsuky.

Це не перший раз, коли SharpTongue атакує. Дослідники Пол Раскагнерес і Томас Ланкастер стверджують, що скупчення має тенденцію до вторгнення електронні пристрої людей або великих організацій, пов’язаних зі Сполученими Штатами, Європою та Південна Корея.

Намір полягає в тому, щоб шукати стратегічну інформацію, пов’язану з ядерними питаннями, озброєннями та іншими інтересами, які вважаються важливими для Північної Кореї, щоб мати знання, навіть якщо це незаконно.

Зловмисне програмне забезпечення вражає різні браузери

Хакери, які захищають інтереси Північної Кореї, використовують розширення Sharpext для отримання несанкціонованого доступу до електронної пошти та даних, що зберігаються на комп’ютерах жертв.

Зловмисне програмне забезпечення проникає та витягує дані електронної пошти людей, коли вони користуються своїм комп’ютером. Крім Google Chrome, під удар потрапили також браузери Microsoft Edge і Naver's Whale.

Хакери спочатку проникають на комп’ютер жертви, а потім встановлюють шкідливе програмне забезпечення через шкідливе розширення браузера. Інший крок виконується за допомогою панелі DevTools, інструменту Chrome для розробників.

Таким чином, у той самий час, коли зловмисне програмне забезпечення діє, щоб викрасти дані електронної пошти жертв, воно також приховує сповіщення для користувача про розширення режиму розробника. З цієї причини виявлення вторгнення є справді складним і складним завданням.

Розслідування вказують на групу північнокорейських хакерів, відому як APT37, але вони є докази, які звинувачують російських хакерів у атаці через інфраструктуру Росії. вторгнення. Вони відомі як загарбники APT28, Fancy Bear або Sofacy.

Функції азоту: які вони, приклади, вправи

Функції азоту: які вони, приклади, вправи

До функції азоту є групою органічні сполуки які мають атоми азот приєднаний до вуглецевого ланцюг...

read more
Боб Марлі: життя, музична кар'єра, причина смерті

Боб Марлі: життя, музична кар'єра, причина смерті

Боб Марлі був ямайським співаком великого міжнародного масштабу, визнаним одним із найвідоміших і...

read more
Кайпора: хто це, різні версії легенди

Кайпора: хто це, різні версії легенди

Кайпора — персонаж фольклор бразильськийО.Легенда розповідає про один низький зріст Індія який ме...

read more
instagram viewer