Source |
Mandiant |
Identifiant |
8377378 |
Date de publication |
2023-03-09 19:01:00 (vue: 2023-09-01 14:42:09) |
Titre |
Voler la luminaire (deuxième partie) - Lighthift et Lightshow Stealing the LIGHTSHOW (Part Two) - LIGHTSHIFT and LIGHTSHOW |
Texte |
dans première partie sur UNC2970 de la Corée du Nord \\ , nous avons couvert UNC2970 \'s Tactics,Techniques et procédures (TTP) et outils qu'ils ont utilisées au cours de plusieurs intrusions.Dans cet épisode, nous nous concentrerons sur la façon dont UNC2970 utilisé apporte votre propre appareil vulnérable (BYOVD) pour activer davantage leurs opérations.
Au cours de notre enquête, les consultants mandiant ont identifié la plupart des hôtes compromis originaux, ciblés par unc2970, contenaient les fichiers % temp% \ _ sb_smbus_sdk.dll et les pilotes suspects, créés à peu près au même moment sur le disque.
Au moment où Mandiant a initialement identifié ces fichiers
In part one on North Korea\'s UNC2970, we covered UNC2970\'s tactics, techniques and procedures (TTPs) and tooling that they used over the course of multiple intrusions. In this installment, we will focus on how UNC2970 utilized Bring Your Own Vulnerable Device (BYOVD) to further enable their operations.
During our investigation, Mandiant consultants identified most of the original compromised hosts, targeted by UNC2970, contained the files %temp%\_SB_SMBUS_SDK.dll and suspicious drivers, created around the same time on disk.
At the time Mandiant initially identified these files |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
around bring byovd compromised consultants contained course covered created device disk dll drivers during enable files focus further hosts how identified initially installment intrusions investigation korea lightshift lightshow mandiant most multiple north one operations original over own part procedures same sdk smbus stealing suspicious tactics targeted techniques temp these time tooling ttps two unc2970 used utilized vulnerable will your |
Tags |
|
Stories |
|
Move |
|