Ingezet tegen zorgvuldig geselecteerde doelen, kamt de nieuwe achterdeur door de schijven van gecompromitteerde systemen naar interessante bestanden voordat ze worden geëxfiltreerd naar Google Drive
Deze week publiceerden onderzoekers van ESET hun analyse van een voorheen ongedocumenteerde achterdeur die de ScarCruft APT-groep heeft gebruikt tegen zorgvuldig geselecteerde doelen. ScarCruft is een spionagegroep die zeker sinds 2012 actief is en zich vooral richt op Zuid-Korea.
De nieuwe achterdeur van de groep, door ESET Dolphin genoemd, heeft een breed scala aan spionagemogelijkheden, aangezien het stations en draagbare apparaten kan monitoren, bestanden kan exfiltreren, toetsaanslagen kan loggen, schermafbeeldingen kan maken en inloggegevens van webbrowsers kan stelen.
Bekijk de video voor meer informatie over de nieuwe spionagetool en campagnes van de groep.
Volledige technische details zijn hier beschikbaar: Wie zwemt er in de Zuid-Koreaanse wateren? Maak kennis met de dolfijn van ScarCruft
- blockchain
- vindingrijk
- cryptocurrency wallets
- cryptoexchange
- internetveiligheid
- cybercriminelen
- Cybersecurity
- Department of Homeland Security
- digitale portefeuilles
- firewall
- Kaspersky
- malware
- Mcafee
- NexBLOC
- Plato
- plato ai
- Plato gegevensintelligentie
- Plato-spel
- PlatoData
- platogamen
- VPN
- We leven veiligheid
- website veiligheid
- zephyrnet