Google revela campaña respaldada por Corea del Norte dirigida a investigadores de seguridad


El equipo de TAG de Google dijo que los atacantes se comunicaron con sus posibles víctimas y les pidieron que colaboraran en la investigación de vulnerabilidades. Aparte de Twitter, también utilizaron LinkedIn, Telegram, Discord, Keybase y el correo electrónico para llegar a sus objetivos, enviándoles un proyecto de Microsoft Visual Studio con malware para acceder a sus sistemas. En algunos casos, las computadoras de las víctimas se vieron comprometidas después de visitar el blog de un mal actor después de seguir un enlace en Twitter. Ambos métodos llevaron a la instalación de una puerta trasera en las computadoras de las víctimas que las conectaba a un servidor de comando y control controlado por el atacante.

Los sistemas de las víctimas se vieron comprometidos mientras ejecutaban los navegadores Windows 10 y Chrome completamente parcheados y actualizados. El equipo TAG de Google solo ha visto a los atacantes apuntando a los sistemas Windows, hasta ahora, pero aún no puede confirmar «el mecanismo de compromiso» y está animando a los investigadores a enviar vulnerabilidades de Chrome a su programa de recompensas por errores. El equipo también ha enumerado todos los sitios web y cuentas controlados por actores que ha identificado como parte de la campaña.





Fuente: engadget.com

Deja una respuesta

*

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, aceptas el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad