Noord-Korea verspreidt malware via overheidswebsite

hacker-groot

Noord-Korea blijkt op haar officiële overheidswebsite malware aan te bieden. Het lijkt erop dat de Noord-Koreanen met behulp van de kwaadaardige software in kaart willen brengen wie de activiteiten van de Noord-Koreaanse leider Kim Jong-un volgt.

De malware is ontdekt door @InfoSecOtter, een security-enthousiast en -onderzoeker. De kwaadaardige software is vermomd als een updatepakket (een zip-bestand) voor de verouderde Flash Player 10. Het bestand is aanwezig op de landingspagina van de website, maar ook op een aantal subpagina’s. Het bestand bevat twee uitvoerbare installatiebestanden met updates voor Flash Player 10. Eén update zou gericht zijn op ActiveX control, terwijl de andere update voor een browser plug-in zou zijn.

Beide bestanden zijn in werkelijkheid identiek en bevatten een bekende malware dropper voor Windows. Dit is een tool die cybercriminelen kunnen gebruiken om malware naar keuze op systemen te droppen, afhankelijk van het doel dat zij willen gebruiken. Nieuw is de malware op de website niet. De malware lijkt te zijn gecreëerd in december 2012, toen ook de website van de Noord-Koreaanse overheid werd ontworpen.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames