Hacker Triều Tiên đang sử dụng một biến thể phần mềm độc hại mới có tên là “Durian” để tiến hành các cuộc tấn công vào các công ty tiền điện tử Hàn Quốc.
Theo báo cáo về mối đe dọa ngày 9 tháng 5 từ công ty an ninh mạng Kaspersky, nhóm hacker Triều Tiên Kimsuky đã sử dụng phần mềm độc hại mới trong một loạt các cuộc tấn công có chủ đích vào ít nhất hai công ty tiền điện tử cho đến nay.
Điều này được thực hiện thông qua một cuộc tấn công “liên tục” bằng cách khai thác phần mềm bảo mật hợp pháp được sử dụng độc quyền bởi các công ty tiền điện tử ở Hàn Quốc.
Our latest APT trends for Q1, 2024 if now live and includes a look at some of the more interesting APT activities revealed during Q1, including Careto APT reappearance, hacktivist activity, and much more.
Báo cáo đầy đủ ⇒ https://t.co/yTe8mxePF1 pic.twitter.com/37N8ZGliZA— Kaspersky (@kaspersky) May 9, 2024
Phần mềm độc hại Durian chưa được biết đến trước đây hoạt động như một trình cài đặt triển khai một dòng phần mềm độc hại liên tục bao gồm một cửa sau có tên “AppleSeed”, một công cụ proxy tùy chỉnh có tên LazyLoad và các công cụ hợp pháp khác như Chrome Remote Desktop.
Kaspersky viết: “Durian tự hào có chức năng cửa sau toàn diện, cho phép thực thi các lệnh được gửi, tải xuống tệp bổ sung và trích xuất các tệp”.
Ngoài ra, Kaspersky lưu ý rằng LazyLoad cũng được sử dụng bởi Andariel, một nhóm nhỏ của Lazarus Group – điều đó cho thấy mối liên hệ giữa Kimsuky và nhóm hack khét tiếng hơn.
Nổi lên lần đầu tiên vào năm 2009, Lazarus đã tự khẳng định mình là một trong những nhóm hacker tiền điện tử khét tiếng nhất.