Kuzey Kore devlet destekli tehdit aktörlerinin fidye yazılımı Polis, ilk kez komşu Güney Kore’deki şirketlere ve kuruluşlara karşı olduğunu bildirdi.
Göre Güney Çin Sabah PostasıGüney Kore Ulusal Polis Teşkilatı, tehdit gruplarının ülkedeki en az 893 dış politika uzmanını hedef alarak kimlik verilerini ve e-posta listelerini çalmak istediğini söyledi.
İlk kurbanlar çoğunlukla, oltalama e-postalarının hedefi olan düşünce kuruluşu uzmanları ve profesörlerdi.
Kuzey Kore fidye yazılımı
Saldırganlar, iktidardaki Halkın Gücü Partisi’nden Tae Yong-ho’nun ofisinden bir sekreter veya Kore Ulusal Diplomasi Akademisi’nden bir yetkili olarak poz verecekti. Dağıtımı Nisan 2022 gibi erken bir tarihte başlayan e-postalar, ya kötü amaçlı web sitelerine bağlantılar içerecek ya da kötü amaçlı yazılımları ek olarak taşıyacaktır.
Kolluk kuvvetlerinin tespitlerine göre, en az 49 kişi bu numaraya kandı ve saldırganlara e-posta hesaplarına ve özel, kişisel verilerine erişim sağladı.
Bu, en az 13 şirkete (çoğunlukla çevrimiçi alışveriş merkezleri) fidye yazılımı saldırıları başlatmak için yeterliydi ve iki şirket, sistemlerine tekrar erişim sağlamak için şimdiden yaklaşık 2.5 milyon won (2.000 $’ın biraz altında) ödüyordu.
Bu saldırıların arkasında tam olarak kimin olduğunu ortaya çıkarma arayışı devam ediyor ve polis, tehdit aktörlerinin izlerini gizlemek için 26 ülkede 326 “dolaylı yol” sunucusu kullandığını söyledi.
Ancak grubun büyük ihtimalle 2014’te Korea Hydro & Nuclear Power’a saldıran grupla aynı olduğuna inanıyorlar.
Kuzey Korelilerin bu kampanyanın arkasında olduğuna dair temel argümanlar arasında saldırıda kullanılan IP adresleri, hedefleri yabancı web sitelerinde oturum açma girişimleri, Kuzey Kore diksiyonunun kullanımı ve hedef seçimi (diplomasi uzmanları, Koreliler arası) yer alıyor. birleşme düşünürleri, ulusal güvenlik ve savunma uzmanları).
Yolu ile: etkileşim (yeni sekmede açılır)