Подвоєна увага: північнокорейські хакери зламують електронні листи

Фірма з кібербезпеки Volexity стверджує, що північнокорейські хакери зламують електронні листи за допомогою розширень, наповнених вмістом. зловмисний, але все ще доступні для браузера Chromium. Інструменти здатні шпигувати за вмістом електронних листів, пов’язаних з обліковими записами Gmail і AOL.

Детальніше: Good Hackers: конкурс, що проходить у Ріо-де-Жанейро, відкритий для реєстрації

побачити більше

Google розробляє інструмент ШІ, щоб допомогти журналістам у…

Нерозкритий оригінальний iPhone 2007 року продають майже за 200 000 доларів США; знаю...

зрозуміти ситуацію

Volexity приписує вторгнення групі комп’ютерів, які працюють разом під назвою SharpTongue. За словами компанії, кластер діяльності поділяє виявлені збіги з колективом, публічно відомим як Kimsuky.

Це не перший раз, коли SharpTongue атакує. Дослідники Пол Раскагнерес і Томас Ланкастер стверджують, що скупчення має тенденцію до вторгнення електронні пристрої людей або великих організацій, пов’язаних зі Сполученими Штатами, Європою та Південна Корея.

Намір полягає в тому, щоб шукати стратегічну інформацію, пов’язану з ядерними питаннями, озброєннями та іншими інтересами, які вважаються важливими для Північної Кореї, щоб мати знання, навіть якщо це незаконно.

Зловмисне програмне забезпечення вражає різні браузери

Хакери, які захищають інтереси Північної Кореї, використовують розширення Sharpext для отримання несанкціонованого доступу до електронної пошти та даних, що зберігаються на комп’ютерах жертв.

Зловмисне програмне забезпечення проникає та витягує дані електронної пошти людей, коли вони користуються своїм комп’ютером. Крім Google Chrome, під удар потрапили також браузери Microsoft Edge і Naver's Whale.

Хакери спочатку проникають на комп’ютер жертви, а потім встановлюють шкідливе програмне забезпечення через шкідливе розширення браузера. Інший крок виконується за допомогою панелі DevTools, інструменту Chrome для розробників.

Таким чином, у той самий час, коли зловмисне програмне забезпечення діє, щоб викрасти дані електронної пошти жертв, воно також приховує сповіщення для користувача про розширення режиму розробника. З цієї причини виявлення вторгнення є справді складним і складним завданням.

Розслідування вказують на групу північнокорейських хакерів, відому як APT37, але вони є докази, які звинувачують російських хакерів у атаці через інфраструктуру Росії. вторгнення. Вони відомі як загарбники APT28, Fancy Bear або Sofacy.

Що робити, коли вас намагаються збити?

Для створення зрілого та здорового робочого середовища необхідно, щоб усі працівники повною мірою...

read more

Часниковий хліб: дізнайтеся, як приготувати цей простий і смачний рецепт

Хто не любить одного часниковий хліб, Це не воно? Цей барбекю сподобається не тільки веганам і ве...

read more

Банан з корицею в мікрохвильовці: практичний і смачний варіант перекусу!

Банан є дуже популярним фруктом, і, окрім того, що його можна споживати свіжим, його можна викори...

read more