Hakerzy z Korei Północnej włamywali się do banków za pomocą Skype'a
Image
Rozmowa przez Skype'a i naiwny pracownik – to wszystko, czego potrzebowali hakerzy z Korei Północnej, by przeniknąć do serwerów firmy Redbanc, która jest odpowiedzialna za połączenie infrastruktury wszystkich chilijskich banków.
Głównym podejrzanym jest tzw. Grupa Lazarusa, znana z powiązań z północnokoreańskim reżimem. Grupa Lazarusa jest jedną z najbardziej aktywnych i niebezpiecznych grup hakerskich i wiadomo, że w ostatnich latach jej ataki były skierowane właśnie w stronę banków, instytucji finansowych oraz giełd kryptowalut. Do ostatniego ataku w Chile doszło pod koniec grudnia ubiegłego roku, lecz wiadomość przedostała się do opinii publicznej dopiero w zeszłym tygodniu.
Firma Redbanc, która ma bezpośrednie połączenie z sieciami wszystkich chilijskich banków, formalnie ogłosiła, że doszło do ataku już dzień później, jednak wiadomość opublikowana na stronie internetowej nie zawierała żadnych szczegółów na temat włamania. Lakoniczny komunikat zainspirował jednak miejscowy portal technologiczny trendTIC do przeprowadzenia śledztwa, które ujawniło, że Redbanc padło ofiarą poważnego cyberataku, a nie czegoś, co można byłoby bez mrugnięcia okiem zlekceważyć.
Według dziennikarzy, hakerzy umieścili ogłoszenie na portalu LinkedIn, w którym oznajmili, że poszukują programisty do pracy w stworzonej przez siebie firmie. Na atrakcyjną ofertę skusił się jeden z pracowników Redbanc. Hakerzy z Grupy Lazarus zdali sobie sprawę, że na ich przynetę złapała się dość gruba ryba, więc zwrócili się do pracownika Redbanc z prośbą o przeprowadzenie rozmowy kwalifikacyjnej za pomocą popularnego komunikatora Skype.
W trakcie rozmowy pracownik Redbanc miał zostać poproszony o pobranie i zainstalowanie pliku ApplicationPDF.exe, który rzekomo miał mu pomóc w procesie rekrutacji i wygenerować formularz potrzebnego wniosku. W rzeczywistości plik zawierał złośliwe oprogramowanie PowerRatankba.
Wirus zebrał wszystkie informacje z komputera pracownika Redbanc i przesłał je na zdalny serwer. Wśród zgromadzonych danych znajdowały się m.in. nazwa użytkownika komputera, szczegóły sprzętu i systemu operacyjnego, ustawienia proxy, lista bieżących procesów oraz stan połączenia RDP. Zebrane informacje umożliwiły hakerom przygotować grunt pod drugi etap działań, polegający na przesłaniu na serwery Redbanc inwazyjnego skryptu PowerShell.
Incydent jest kolejnym przykładem tego, w jaki sposób brak odpowiedzialności jednego pracownika, uruchamiającego zainfekowany plik, może spowodować poważne naruszenia bezpieczeństwa, a zhakowanie jednego komputera może doprowadzić do utraty kontroli nad całą siecią.
- Dodaj komentarz
- 2733 odsłon
A wszyscy w Polin piszą ,że
A wszyscy w Polin piszą ,że Korea Półn. to trzeci świat, a oni maja mądrzejszych ludzi niż w Polin. I cały świat się z nimi liczy,choć wieszają na nich psy"......a Polin......gdzie to jest?
pewnie kolejna dezinformacja
pewnie kolejna dezinformacja ktora ma na celu walke z fake newsami tak jak nato szuka sprawcy informacji o gwalcie .https://konkret24.tvn24.pl/swiat,109/tak-dziala-rosyjska-dezinformacja,…
Witrynę TVN24 wysłano na
Dodane przez kapitan ameryka w odpowiedzi na pewnie kolejna dezinformacja
Witrynę TVN24 wysłano na karnawał zwany fake news w przebraniu Konkret24. Ale jaja! :lol:
No dobrze, więc jak ich
No dobrze, więc jak ich złapali, jak ustalili tożsamość i przynależność narodową?
To nie włamali się tylko
To nie włamali się tylko pracownik podał im wszystko na tacy uruchamiając aplikację :)
Zawiódł czynnik ludzki nie sprzęt i oprogramowanie :)