Ny etterretning om nordkoreansk hackinggruppe
Den nyeste etterretningen fra SlowMist Security Team viser at den nordkoreanske hackinggruppen Lazarus benytter en ny stealth-trojaner kalt OtterCookie for å utføre målrettede angrep mot kryptovaluta- og finansprofesjonelle.
Taktikker og metoder
Taktikken de bruker inkluderer å:
- forfalske høyt betalende jobbintervjuer eller investorsamtaler,
- anvende deepfake-videoer for å utgi seg for å være rekrutteringspartnere,
- skjule skadelig programvare under dekke av «programmeringstestspørsmål» eller «systemoppdateringspakker.»
Mål for tyveri
Målene for tyveri inkluderer:
- nettleserlagret påloggingsinformasjon,
- passord,
- digitale sertifikater i macOS nøkkelkjede,
- informasjon om kryptovaluta-lommebøker og private nøkler.
Anbefalinger fra SlowMist
SlowMist anbefaler at man:
- forblir årvåken overfor aktivt leverte jobb- og investeringsinvitasjoner,
- gjennomfører flerfaktorautentisering for fjerntilkoblinger,
- unngår å kjøre kjørbare filer fra ukjent opprinnelse, spesielt de som er presentert som «tekniske testspørsmål» eller «oppdateringspatcher.»
- styrker endepunktforsvaret (EDR), implementere antivirusprogramvare, og regelmessig sjekker for uvanlige prosesser.
«»: Dette sitatet kan inneholde nyttig informasjon fra etterretningen.