One Article Review

Accueil - L'article:
Source globalsecuritymag.webp Global Security Mag
Identifiant 8285893
Date de publication 2022-11-30 13:59:28 (vue: 2022-11-30 14:06:12)
Titre ESET Research : un groupe de pirates lié à la Corée du Nord vole des fichiers de valeur en s\'appuyant sur Google Drive
Texte ESET Research : un groupe de pirates lié à la Corée du Nord vole des fichiers de valeur en s'appuyant sur Google Drive ● Les chercheurs d'ESET ont analysé Dolphin, une porte dérobée jusqu'à présent inconnue, utilisée par le groupe de pirates ScarCruft. ● Dolphin possède de nombreuses fonctionnalités d'espionnage, notamment de surveillance des lecteurs et des appareils portables, d'exfiltration de fichiers d'intérêt, d'enregistrement des frappes de clavier, de capture d'écran et de vol d'identifiants dans les navigateurs. ● Elle est uniquement déployée sur des cibles sélectionnées. Elle parcourt les lecteurs des systèmes compromis à la recherche de fichiers intéressants et les exfiltre vers Google Drive. ● ScarCruft, également connu sous le nom d'APT37 ou Reaper, est un groupe d'espionnage qui opère depuis au moins 2012. Il se concentre principalement sur la Corée du Sud. Les cibles de ScarCruft semblent être liées aux intérêts de la Corée du Nord. ● La porte dérobée est le malware final d'une attaque menée en plusieurs étapes au début de l'année 2021, qui se compose d'une attaque dite de " point d'eau " sur un journal en ligne sud-coréen, l'exploitation d'une vulnérabilité d'Internet Explorer, et une autre porte dérobée de ScarCruft appelée BLUELIGHT. ● Depuis la découverte initiale de Dolphin en avril 2021, les chercheurs d'ESET ont observé de multiples versions et améliorations de cette porte dérobée, dont l'ajout de techniques pour échapper à sa détection. ● La possibilité de modifier les paramètres des comptes Google et Gmail connectés des victimes afin d'en réduire la sécurité est une caractéristique notable des versions antérieures de Dolphin. - Malwares
Envoyé Oui
Condensat 2012 2021 afin ajout améliorations analysé année antérieures appareils appelée appuyant apt37 attaque autre avril bluelight capture caractéristique chercheurs cibles clavier compose compromis comptes concentre connectés connu corée coréen depuis dite dolphin dont drive début découverte déployée dérobée détection eau enregistrement eset espionnage exfiltration exfiltre exploitation explorer fichiers final fonctionnalités frappes gmail google groupe identifiants inconnue initiale internet intéressants intérêt intérêts journal jusqu lecteurs ligne lié liées malware malwares menée modifier moins multiples navigateurs nom nombreuses nord notable notamment observé ont opère paramètres parcourt pirates plusieurs point portables porte possibilité possède principalement présent reaper recherche research réduire scarcruft semblent sud surveillance systèmes sécurité sélectionnées techniques uniquement utilisée valeur vers versions victimes vol vole vulnérabilité échapper écran également étapes être
Tags Malware Cloud
Stories APT 37
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: