Sécurité: le groupe d’analyse des menaces de Google exhorte les chercheurs en sécurité à faire preuve de vigilance lorsqu’ils abordent des inconnus sur les réseaux sociaux

Par

Catalin Simpano

|
Mis à jour le mardi 26 janvier 2021 à 12 h 13.

Google a annoncé qu’un groupe associé au gouvernement nord-coréen avait ciblé des membres de la communauté de la cybersécurité menant des recherches sur les vulnérabilités. Les attaques ont été repérées par le Threat Analysis Group (TAG), une équipe de sécurité de Google spécialisée dans la traque avancée groupes de menaces persistantes (APT)

Dans un rapport publié hier, Google affirme que des pirates nord-coréens ont utilisé plusieurs profils sur divers réseaux sociaux, tels que Twitter, LinkedIn, Telegram, Discord et Keybase, pour atteindre les chercheurs en sécurité en utilisant de faux caractères et des courriels ont également été utilisés dans certains cas. Selon Google

“Une fois les premières connexions établies, les représentants demanderont au chercheur cible s’il souhaite collaborer à la recherche de vulnérabilités, puis lui fourniront un projet Visual Studio”, a déclaré Adam Weidman, chercheur en sécurité chez Google TAG. Le projet Visual Studio contenait du code. Logiciel malveillant qui a installé un logiciel malveillant sur le système d’exploitation du chercheur cible Le logiciel malveillant se comporte comme une porte dérobée, communique avec un serveur de commande et de contrôle à distance et attend les commandes

Mais Adam Wiedemann a expliqué que les attaquants ne distribuaient pas toujours des fichiers malveillants à leurs cibles dans d’autres cas, ils ont demandé aux chercheurs en sécurité de visiter un blog qu’ils hébergeaient sur le blog [] br0vvnn [] io (ne pas y accéder)

Google détermine que le blog hébergeait un code malveillant qui a infecté l’ordinateur sécurisé du chercheur après avoir accédé au site, Adam Weidman déclare: «Un logiciel malveillant a été installé sur le système du chercheur et une porte dérobée en mémoire a commencé à contacter le serveur de commande et de contrôle qui l’acteur malveillant l’a fait. »

Mais le Google TAG ajoute également que de nombreuses victimes qui sont entrées sur le site utilisaient des “versions entièrement corrigées et mises à jour de Windows 10 et Chrome à partir du navigateur”. Cependant, ils n’ont pas empêché l’infection Les détails sur cette attaque de navigateur sont toujours rare, mais certains chercheurs pensent que le groupe nord-coréen a probablement utilisé un ensemble de vulnérabilités zero-day dans Chrome et Windows 10 pour diffuser son code malveillant.

En conséquence, l’équipe Google TAG demande actuellement à la communauté de cybersécurité de partager plus de détails sur les attaques, si les chercheurs en sécurité pensent qu’elles sont infectées. Le rapport Google TAG comprend une liste de liens vers de faux profils de réseaux sociaux utilisés par des attaquants nord-coréens pour attirer et tromper les membres de la communauté de cybersécurité. Il est conseillé aux chercheurs en sécurité de consulter leurs enregistrements de navigation et de voir s’ils ont interagi avec l’un de ces profils ou s’ils l’ont gagné accès à la blogosphère malveillante.br0vvnnio

Dans ce cas, il est très probable qu’ils aient été infectés et certaines mesures doivent être prises pour vérifier leur système

La raison de cette campagne ciblant les chercheurs en sécurité est très claire: elle pourrait permettre au groupe nord-coréen de voler les vulnérabilités découvertes par les chercheurs infectés et les vulnérabilités que le groupe pourrait déployer dans ses propres attaques avec le coût de développement le plus bas. Pendant ce temps, de nombreux chercheurs en sécurité ont déjà révélé sur les réseaux sociaux. Social qu’ils avaient reçu des messages des comptes des attaquants, même si aucun d’entre eux n’a reconnu l’existence des systèmes compromis

Attention! Je peux confirmer que c’est vrai et j’ai été heurté par @ z0x55g qui m’a envoyé le pilote PoC pour le noyau Windows, la vulnérabilité était réelle et compliquée, heureusement, je l’ai juste exécutée dans la VM à la fin, le VMDK que j’utilisais était déjà corrompu et non amorçable, donc c’est https auto-fusionnant: // tco / dvdCWsZyne

Au moins deux des comptes répertoriés m’ont contacté via un message privé. Je suis toujours heureux de vous aider si je le peux, mais leur tentative était trop vague pour interagir: https: // t Share / yqJNc6CGML pic.twitter .com / 3NCh912lWu

Un nouveau rapport du Conseil de sécurité révèle que les membres du Conseil de sécurité ont été visés par

matière:
Cyber ​​attaque
Cybercriminalité
Sécurité électronique
Google

Par

Catalin Simpano

|
Mis à jour le mardi 26 janvier 2021 à 12 h 13.

Recevez chaque jour les meilleures nouvelles des professionnels de l’informatique dans votre boîte de réception

Nous sommes en mode de maintenance temporaire, ce qui signifie que vous ne pourrez pas vous abonner à une newsletter. Veuillez réessayer dans un court laps de temps pour reprendre le processus d’abonnement Merci de votre patience

Découvrez notre dossier

Nous accompagnons les petites et moyennes entreprises dans le développement de leur informatique Nous partageons avec vous nos témoignages clients, webinaires et livres blancs
5 fichiers informatiques à découvrir chaque mois

Découvrez la nouvelle génération d’unités de stockage qui offrent une disponibilité, des performances et une agilité inégalées
Inscrivez-vous au webinaire

Découvrez nos solutions

Copyright © 2021 ZDNET, A RED VENTURES COMPANY Tous droits réservés CUP Interactive SAS (France) Tous droits réservésMentions légales | Confidentialité | Cookies | Paramètres de gestion de la confidentialité

Corée du Nord, Google, sécurité

Actualités – CA – Google: la Corée du Nord cible les chercheurs en sécurité
En-tête associé :
Google identifie une attaque ciblant Chercheurs de sécurité et implémentations de Corée du Nord
Google: la Corée du Nord a ciblé des chercheurs en sécurité
Les pirates nord-coréens ciblent la sécurité via un faux blog scientifique
Les professionnels de la cybersécurité sont ciblés par la Corée du Nord, selon Google.

Source: https://www.zdnet.fr/actualites/google-la-coree-du-nord-a-cible-les-chercheurs-en-securite-39916847.htm

En s’appuyant sur ses expertises dans les domaines du digital, des technologies et des process , CSS Engineering vous accompagne dans vos chantiers de transformation les plus ambitieux et vous aide à faire émerger de nouvelles idées, de nouvelles offres, de nouveaux modes de collaboration, de nouvelles manières de produire et de vendre.

CSS Engineering s’implique dans les projets de chaque client comme si c’était les siens. Nous croyons qu’une société de conseil devrait être plus que d’un conseiller. Nous nous mettons à la place de nos clients, pour aligner nos incitations à leurs objectifs, et collaborer pour débloquer le plein potentiel de leur entreprise. Cela établit des relations profondes et agréables.

Nos services:

  1. Création des sites web professionnels
  2. Hébergement web haute performance et illimité
  3. Vente et installation des caméras de vidéo surveillance
  4. Vente et installation des système de sécurité et d’alarme
  5. E-Marketing

Toutes nos réalisations ici https://www.css-engineering.com/en/works/