Wygląda na to, że północnokoreańscy hakerzy szpiegują Rosję, umieszczając backdoora w specjalnie zaprojektowanym, wewnętrznym oprogramowaniu rządowym.
W połowie stycznia 2024 r. do VirusTotal przesłano próbkę backdoora Konni. Jednak bardziej interesujące niż prezent było opakowanie — znajdowało się w rosyjskojęzycznym instalatorze, najwyraźniej powiązanym z narzędziem o nazwie „Statistika KZU” (Cтатистика КЗУ).
Po dalszym dochodzeniu, badacze z berlińskiego DCSO CyTec nie udało się znaleźć żadnych publicznych zapisów ani nawet wzmianek o Statistice KZU. Jednak na podstawie ścieżek instalacji, metadanych plików i instrukcji obsługi zawartych w instalatorze wywnioskowali, że jest to platforma zbudowana do użytku wewnętrznego w Ministerstwie Spraw Zagranicznych Rosji (MID). W szczególności urzędnicy używają go do bezpiecznego przekazywania rocznych raportów statystycznych z zagranicznych urzędów konsularnych (badacze zauważyli, że nie byli w stanie jednoznacznie potwierdzić jego legalności, ponieważ nie byli w stanie niezależnie przetestować funkcjonalności programu).
„Na uwagę zasługuje zastosowanie backdoora w oprogramowaniu używanym niemal wyłącznie przez rosyjskie Ministerstwo Spraw Zagranicznych” – mówi John Bambenek, prezes Bambenek Consulting. „Pokazuje, że KRLD przeprowadziła tutaj badania pod kątem bardzo konkretnego zaczepienia swoich ofiar i, jak na ironię, jest to bardziej ukierunkowana i precyzyjna adaptacja podejścia rosyjskiego wywiadu używany z NotPetyą".
Cybernetyczne sposoby „wroga” Rosji i Korei Północnej
Rosję i Koreę Północną łączy wieloletnia przyjaźń, dziś tak silny, jak zawsze. Nawet cyberprzestępcy są przyjaciółmi.
A jednak za kulisami hakerzy Kim Dzong-Una mają bogatą historię szpiegowania swoich północnych sąsiadów. Nie krócej niż pół dekadyhakerzy państwowi przeprowadzali ataki wymierzone szczególnie w rosyjskie firmy. Od tego czasu kontynuują podobną działalność, kierując kampanie przeciwko dyplomaci i eksperci ds. polityki, wojsko, i więcej. Konni odegrała centralną rolę w wielu z tych incydentów, w tym szeroką kampanię 2018 która ogarnęła rosyjskojęzyczne osoby i firmy.
W rzeczywistości ta ostatnia sprawa Konni mogła być możliwa jedynie dzięki wcześniejszym wysiłkom w zakresie gromadzenia informacji.
W swoim poście na blogu DCSO zastanawiało się, skąd KRLD mogła w ogóle wiedzieć o oprogramowaniu wewnętrznego rosyjskiego rządu. „Nie jesteśmy w stanie wyciągnąć w tej kwestii żadnych konkretnych wniosków” – napisali, ale dodali, że „od wielu lat obserwuje się działania powiązane z Konnim, wymierzone w cele końcowe rosyjskiej polityki zagranicznej, w tym MID, potencjalnie dające wiele możliwości wewnętrznej identyfikacji narzędzi oraz późniejsze przejęcie lub eksfiltrację w celu wykorzystania backdoora.”
Szpiegowanie przyjaciół może być nieokrzesane, ale „nierzadko zdarza się, że agencje wywiadowcze szpiegują nawet swoich domniemanych sojuszników, choćby po to, by uzyskać informacje, które mogą wzmocnić relacje lub zidentyfikować i złagodzić zagrożenia dla relacji” – wskazuje Bambenek na zewnątrz.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cyberattacks-data-breaches/north-korea-backdoors-russian-foreign-affairs-ministry
- :ma
- :Jest
- :nie
- $W GÓRĘ
- 2018
- 2024
- 7
- a
- O nas
- nabycie
- działalność
- adaptacja
- w dodatku
- Sprawy
- przed
- agencje
- Cel
- prawie
- an
- i
- roczny
- każdy
- zjawić się
- podejście
- SĄ
- AS
- powiązany
- At
- Ataki
- tylne drzwi
- Backdoory
- na podstawie
- BE
- być
- za
- za kulisami
- Berlin
- zrobiony na zamówienie
- Blog
- szeroki
- wybudowany
- w zestawie
- biznes
- ale
- by
- nazywa
- oprawa ołowiana witrażu
- Kampanie
- noszenie
- walizka
- Centrum
- centralny etap
- Firmy
- wnioski
- beton
- Potwierdzać
- consulting
- nadal
- mógłby
- cyber
- cyberprzestępcy
- ZROBIŁ
- dprk
- starania
- bądź
- więcej
- Parzyste
- EVER
- wyłącznie
- eksfiltracja
- rozległy
- fakt
- filet
- Znajdź
- W razie zamówieenia projektu
- obcy
- polityka zagraniczna
- przyjaciele
- Przyjaźń
- od
- Funkcjonalność
- dalej
- prezent
- Rząd
- hakerzy
- Pół
- Have
- tutaj
- historia
- W jaki sposób
- Jednak
- HTML
- HTTPS
- Identyfikacja
- zidentyfikować
- if
- in
- włączony
- Włącznie z
- niezależnie
- osób
- wewnątrz
- spostrzeżenia
- zainstalować
- Inteligencja
- ciekawy
- wewnętrzny
- najnowszych
- śledztwo
- Ironicznie
- IT
- JEGO
- John
- jpg
- Kim
- Kim Dzong Un
- znany
- Korea
- koreański
- firmy
- prawowitość
- mniej
- długotrwały
- zakochani
- wiele
- Może..
- Metadane
- Średni
- ministerstwo
- Złagodzić
- jeszcze
- sąsiedzi
- Nie
- Północ
- Korea Północna
- noty
- nic
- numer
- of
- oferta
- urzędnicy
- on
- ONE
- tylko
- Szanse
- or
- na zewnątrz
- za granicą
- ścieżki
- Sadzenie
- Platforma
- plato
- Analiza danych Platona
- PlatoDane
- zwrotnica
- polityka
- możliwy
- Post
- Wiadomości
- potencjalnie
- precyzyjny
- prezydent
- Wcześniejszy
- Program
- że
- publiczny
- cele
- rekord
- referencje
- Uważać
- związek
- Raporty
- Badania naukowe
- Badacze
- Rosja
- Rosyjski
- s
- próba
- mówią
- Sceny
- bezpiecznie
- Targi
- podobny
- ponieważ
- Tworzenie
- specyficzny
- swoiście
- Łącza
- szpiegowanie
- STAGE
- stojaki
- Stan
- statystyczny
- Wzmacniać
- silny
- kolejny
- Zadania
- ukierunkowane
- kierowania
- test
- niż
- Podziękowania
- że
- Połączenia
- ich
- Te
- one
- to
- chociaż?
- zagrożenia
- do
- już dziś
- narzędzie
- niezdolny
- Niezwykły
- przesłanych
- posługiwać się
- używany
- Użytkownik
- Ve
- początku.
- Ofiary
- była
- sposoby
- we
- były
- który
- w
- w ciągu
- zawijanie
- napisał
- lat
- jeszcze
- zefirnet