کره شمالی هکرها مرتبط به وب skimming (Magecart) حملات گزارش می گوید

(تصویر: از طریق فایل فیلم/CBSNews.com) کره شمالی وزارت امور خارجه-حمایت نرم خدمه در حال شکستن به فروشگاه آنلای

توسط HEKAYATFARDAYEEMAAA در 16 تیر 1399
kim-jong-un-generic-north-korea

(تصویر: از طریق فایل فیلم/CBSNews.com)

کره شمالی وزارت امور خارجه-حمایت نرم خدمه در حال شکستن به فروشگاه آنلاین برای قرار دادن کد های مخرب است که می تواند سرقت خریداران کارت پرداخت جزئیات آنها به عنوان بازدید از صفحه پرداخت و پر کردن فرم پرداخت.

حمله به فروشگاه آنلاین شده از ماه مه سال 2019 گفت: هلندی امنیت سایبری شرکت SanSec در یک گزارش منتشر شده امروز.

بالاترین-مشخصات قربانی در این سری از هک های که لوازم جانبی فروشگاه زنجیره ای کلر را که شکسته شده در مارس و ژوئن این سال است.

این نوع از حملات به نام "وب سایت دستکاری," "e-skimming" یا "Magecart حمله" با نام خانوادگی که از نام گروه اول که درگیر در چنین تاکتیک.

وب دستکاری حملات ساده در طبیعت اگر چه آنها نیاز به پیشرفته مهارت های فنی از هکرها برای اجرای. هدف این است که برای هکرها برای به دست آوردن دسترسی به یک فروشگاه وب مدیریت سرور همراه منابع و یا شخص ثالث ابزارک که در آن آنها می توانند نصب و اجرا کد های مخرب در فروشگاه ظاهر.

کد بارهای تنها در چک کردن صفحه و سکوت سیاهههای مربوط به جزئیات کارت پرداخت به آنها وارد فرم پرداخت. این اطلاعات سپس exfiltrated به یک سرور از راه دور از جایی که هکرها آن را جمع آوری و فروش آن در زیر زمین cybercrime بازار.

وب دستکاری حملات معمولا نیاز به هکرها به عمل زیادی زیرساخت ها برای میزبانی از کد های مخرب و یا اجرا ،

این SanSec گزارش لینک های دامنه و سرور آدرس IP استفاده می شود در سال های اخیر وب سایت دستکاری حملات به قبلا شناخته شده دولت کره شمالی حمایت هک کردن زیرساخت ها است.

SanSec بنیانگذار Willem de Groot گفت: شواهد نقاط بازگشت به کبرا (یا لازاروس به گروه های موسوم داده شده توسط ایالات متحده وزارت امنیت داخلی به پیونگ یانگ نخبگان وزارت امور خارجه-اداره نرم خدمه است.

sansec-nk.png
تصویر: SanSec

سبز = هک فروشگاه
قرمز = Hidden کبرا کنترل exfiltration گره
زرد = روش منحصر به فرد ارتباط حملات و کد های مخرب

"چگونه مخفی کبرا دسترسی است و در عین حال ناشناخته اما مهاجمان اغلب با استفاده از spearphishing حملات (بمب گذاری شده ایمیل) برای به دست آوردن کلمه عبور خرده فروشی کارکنان" de Groot امروز گفت.

کره شمالی هکرها اب شلپ شلپ کردن در cybercrime

SanSec یافته است بخشی از یک تصویر بزرگتر از کره شمالی حمایت دولت هک کردن عملیات. در حالی که بسیاری از دولت حمایت گروه های درگیر در جاسوسی سایبر فعالیت های کره شمالی با توجه به تحریم ها که در حال فلج کننده اقتصاد آن نیز با استفاده از دولت هکرها برای جمع آوری بودجه برای دولت است.

پیونگ یانگ را به هکرها شده اند مربوط به cyber-heists در بانک های سراسر جهان, درگیر شده است, در دستگاه خودپرداز heists و دستگاه خودپرداز پول نقد-outs باید هماهنگ cryptocurrency کلاهبرداری و نقض cryptocurrency مبادلات.

آنها همچنین شناخته شده به طور منظم خرید کالا malware خاموش زیرزمینی cybercrime بازار شده اند و به تازگی کشف برنامه ریزی COVID-19 فیشینگ مبارزات.

کره شمالی هکرها نیز متهم شده است که برای ایجاد بدنام WannaCry ransomware به ارمغان آورد که بخش بزرگی از جهان آن را به زانو در مارس 2017. مقامات و کارشناسان گفت: WannaCry بود botched تلاش در ایجاد یک ransomware فشار برای استفاده در اخاذی از قربانیان برای پول به منظور بالا بردن بودجه برای رژیم پیونگ یانگ.

به عنوان یک نتیجه از کره شمالی را بی شرمانه نرم مبارزات در سپتامبر 2019, وزارت خزانه داری آمریکا تحریم هایی را علیه نهادهای کسب و کار در آن بودند در ارتباط با سه گروه های هک, و, که مقامات آمریکایی مدعی شد یک شرکت استفاده می شود به جمع آوری کمک مالی برای کره شمالی سلاح ها و موشک های برنامه های.

واقعیت این است که کره شمالی هکرها درگیر شده اند در وب سایت دستکاری حوادث است تعجب به کارشناسان صنعت به عنوان آنها در طول تاریخ نسبت به جذب هر نوع از جرایم اینترنتی است که می تواند سود تولید.



tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.detny.im
آخرین مطالب
مقالات مشابه
نظرات کاربرن