Les pirates informatiques nord-coréens semblent espionner la Russie en installant une porte dérobée à l’intérieur d’un logiciel interne sur mesure du gouvernement.
À la mi-janvier 2024, un échantillon de la porte dérobée Konni a été téléchargé sur VirusTotal. Plus intéressant que le cadeau, cependant, était l'emballage : il était livré dans un programme d'installation en langue russe, apparemment associé à un outil appelé « Statistika KZU » (Cтатистика КЗУ).
Après une enquête plus approfondie, chercheurs du DCSO CyTec de Berlin n'ont pu trouver aucun document public ni même aucune référence à Statistika KZU. Cependant, sur la base des chemins d'installation, des métadonnées des fichiers et des manuels d'utilisation inclus dans le programme d'installation, ils ont déduit qu'il s'agissait d'une plate-forme conçue pour un usage interne au sein du ministère russe des Affaires étrangères (MID). Plus précisément, les fonctionnaires l'utilisent pour relayer en toute sécurité les rapports statistiques annuels des postes consulaires à l'étranger (les chercheurs ont noté qu'ils n'étaient pas en mesure de confirmer de manière concluante sa légitimité, car ils n'étaient pas en mesure de tester de manière indépendante la fonctionnalité du programme).
« L'utilisation d'une porte dérobée dans un logiciel utilisé presque exclusivement par le ministère russe des Affaires étrangères est remarquable », déclare John Bambenek, président de Bambenek Consulting. "Cela montre que la RPDC a mené ses recherches ici pour obtenir un lien très spécifique avec ses victimes et, ironiquement, il s'agit d'une adaptation plus ciblée et plus précise de l'approche des services de renseignement russes. utilisé avec NotPetya. »
Les cyberattaques « frénétiques » de la Russie et de la Corée du Nord
La Russie et la Corée du Nord entretiennent une amitié de longue date, aussi fort aujourd'hui que jamais. Même ses cybercriminels sont amis.
Et pourtant, en coulisses, les hackers de Kim Jong-Un ont une longue histoire d'espionnage sur leurs voisins du nord. Depuis pas moins d'une demi-décennie, les pirates informatiques de l'État mènent des attaques ciblant spécifiquement les entreprises russes. Depuis lors, ils ont poursuivi une activité similaire, visant des campagnes contre diplomates et experts politiques, les militaires, et plus. Konni a occupé le devant de la scène dans un certain nombre de ces incidents, notamment une vaste campagne 2018 qui a balayé les particuliers et les entreprises russophones.
En fait, cette dernière affaire Konni n’a peut-être été possible que grâce à des efforts préalables de collecte d’informations.
Dans son article de blog, le DCSO se demandait comment la RPDC avait pu avoir connaissance des logiciels internes du gouvernement russe. « Nous ne sommes pas en mesure de proposer des conclusions concrètes à cet égard », ont-ils écrit, mais ont ajouté que « les activités liées à Konni ciblant les objectifs finaux de la politique étrangère russe, y compris le MID, ont été observées depuis de nombreuses années, offrant potentiellement de nombreuses opportunités pour l'identification d'outils internes. et acquisition ou exfiltration ultérieure à des fins de porte dérobée.
Espionner ses amis peut être grossier, mais « il n'est pas rare que les agences de renseignement espionnent même leurs alliés putatifs, ne serait-ce que pour obtenir des informations permettant soit de renforcer la relation, soit d'identifier et d'atténuer les menaces qui pèsent sur la relation », souligne Bambenek. dehors.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.darkreading.com/cyberattacks-data-breaches/north-korea-backdoors-russian-foreign-affairs-ministry
- :possède
- :est
- :ne pas
- $UP
- 2018
- 2024
- 7
- a
- Qui sommes-nous
- acquisition
- activité
- adaptation
- ajoutée
- Affaires
- à opposer à
- agences
- Visée
- presque
- an
- ainsi que les
- annuel
- tous
- apparaître
- une approche
- SONT
- AS
- associé
- At
- Attaques
- détourné
- Backdoors
- basé
- BE
- était
- derrière
- Dans les coulisses
- Berlin
- sur mesure
- Blog
- vaste
- construit
- fourni
- entreprises
- mais
- by
- appelé
- venu
- Campagnes
- la réalisation
- maisons
- Canaux centraux
- centre de la scène
- Sociétés
- conclusions
- béton
- Confirmer
- consulting
- a continué
- pourriez
- cyber
- les cybercriminels
- DID
- dprk
- efforts
- non plus
- d'autre
- Pourtant, la
- JAMAIS
- uniquement au
- exfiltration
- les
- fait
- Déposez votre dernière attestation
- Trouvez
- Pour
- étranger
- politique extérieure
- amis
- Relation amicale
- de
- plus
- cadeau
- Gouvernement
- les pirates
- Half
- Vous avez
- ici
- Histoire
- Comment
- Cependant
- HTML
- HTTPS
- Identification
- identifier
- if
- in
- inclus
- Y compris
- indépendamment
- individus
- à l'intérieur
- idées.
- installer
- Intelligence
- intéressant
- interne
- développement
- enquête
- Ironiquement
- IT
- SES
- John
- jpg
- kim
- Kim Jong Un
- connu
- Corée
- Coréen
- Nouveautés
- légitimité
- moins
- longtemps
- les amateurs
- de nombreuses
- Mai..
- Métadonnées
- Milieu
- ministère
- Réduire les
- PLUS
- voisins
- aucune
- Nord
- Corée du Nord
- noter
- rien
- nombre
- of
- code
- fonctionnaires
- on
- ONE
- uniquement
- Opportunités
- or
- ande
- à l'étranger
- chemins
- Plantation
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- des notes bonus
- politique
- possible
- Post
- Poteaux
- l'éventualité
- précis
- président
- Avant
- Programme
- aportando
- public
- des fins
- record
- Considérer
- relation amoureuse
- Rapports
- un article
- chercheurs
- Russie
- russe
- s
- échantillon
- dit
- Scènes
- en toute sécurité
- Spectacles
- similaires
- depuis
- Logiciels
- groupe de neurones
- spécifiquement
- Sponsorisé
- espionnage
- Étape
- peuplements
- Région
- statistique
- Renforcer
- STRONG
- ultérieur
- tâches
- des campagnes marketing ciblées,
- ciblage
- tester
- que
- Merci
- qui
- Les
- leur
- Ces
- l'ont
- this
- bien que?
- des menaces
- à
- aujourd'hui
- outil
- incapable
- Rare
- téléchargé
- utilisé
- d'utiliser
- Utilisateur
- Ve
- très
- victimes
- était
- façons
- we
- ont été
- qui
- comprenant
- dans les
- emballage
- écrit
- années
- encore
- zéphyrnet