قراصنة كوريون شماليون Lazarus يستهدفون برمجيات مفتوحة المصدر
لوحظ تورط ممثل التهديد الكوري الشمالي الشهير Lazarus Group في هجوم برمجيات خبيثة متطورة للغاية تتضمن المساومة على البرامج مفتوحة المصدر الشائعة وتشغيل حملات التصيد بالرمح.
Lazarus Group
ونتيجة لذلك ، تمكنت Lazarus Group من اختراق منظمات “عديدة” في وسائل الإعلام والدفاع والفضاء ، فضلاً عن صناعات خدمات تكنولوجيا المعلومات ، وفقًا لتقرير من مايكروسوفت بهذا الشأن .
تدعي الشركة أن Lazarus (أو ZINC ، كما تطلق على المجموعة) قد اخترق PuTTY ، من بين تطبيقات أخرى مفتوحة المصدر ، بشفرات ضارة تثبت برامج التجسس. PuTTY هو محاكي طرفي مجاني ومفتوح المصدر ووحدة تحكم تسلسلية وتطبيق نقل ملفات الشبكة.
تثبيت ZetaNile
من المعروف أنه مجرد التنازل عن البرامج مفتوحة المصدر لا يضمن الوصول إلى نقاط نهاية المؤسسة المستهدفة – لا يزال الناس بحاجة إلى تنزيل البرنامج وتشغيله. وهنا يأتي دور التصيد بالرمح. من خلال الانخراط في هجوم هندسي اجتماعي شديد الاستهداف على LinkedIn ، فإن الجهات الفاعلة في التهديد تجعل أفرادًا معينين يعملون في الشركات المستهدفة لتنزيل التطبيق وتشغيله.
على ما يبدو ، يفترض أعضاء المجموعة هويات المجندين على LinkedIn ، ويقدمون للناس فرص عمل مربحة.
اقرأ أيضا تعرف على تأثير التقنيات في عالم الأعمال
تم تصميم التطبيق خصيصًا لتجنب اكتشافه. فقط عندما يتصل التطبيق بعنوان IP محدد ، ويسجل الدخول باستخدام مجموعة خاصة من بيانات اعتماد تسجيل الدخول ، يبدأ التطبيق برنامج ZetaNile للتجسس الضار.
إلى جانب PuTTY ، تمكن Lazarus من تسوية KiTTY و TightVNC و Sumatra PDF Reader و muPDF / Subliminal Recording.
Lazarus ليس غريباً على تزوير هجمات عروض العمل. بعد كل شيء ، كانت المجموعة تفعل الشيء نفسه لمطوري وفناني التشفير ، متظاهرين بأنهم مجندون لأمثال Crypto.com أو Coinbase.