Chinotto atakuje. Szkodnik infekuje urządzenia z Windowsem i Androidem

Badacze z firmy Kaspersky wykryli nieznane wcześniej szkodliwe oprogramowanie, które infekuje zarówno desktopy, jak i smartfony. Chinotto służy głównie do inwigilacji organizacji rządowych, uciekinierów z Korei Północnej oraz dziennikarzy.

Za szkodliwe oprogramowanie Chinotto ma być odpowiedzialna grupa hakerska ScarCruft, znana także jako APT37 i Temp.Reaper. Malware, po przejęciu kontroli nad zainfekowanym urządzeniem, wykrada z niego poufne informacje użytkownika, które następnie służą cyberprzestępcom do przejmowania kont właściciela sprzętu.

Nietypowy plik wykonywalny 

Malware Chinotto udało się odnaleźć na komputerze, który padł ofiarą ataku cybergangu ScarCruft. W trakcie prowadzenia badań, zespół Kaspersky zidentyfikował szkodliwy plik wykonywalny systemu Windows, któremu postanowiono nadać nazwę Chinotto.

Chinotto jest dostępny w trzech wersjach: jako skrypt PowerShell, plik wykonywalny Windows oraz aplikacja dla systemu Android. Wszystkie trzy wersje posiadają podobny, oparty na komunikacji HTTP, schemat sterowania i kontroli. Za jego pomocą, hakerzy są w stanie kontrolować całą rodzinę narzędzi za pomocą jednego zestawu skryptów. 

Eksperci zwracają uwagę, że w przypadku jednoczesnego zainfekowania komputera i telefonu, hakerzy mogą obejść uwierzytelnienie dwuskładnikowe. To zaś coraz częściej jest wykorzystywane w komunikatorach internetowych, poczcie czy na serwisach społecznościowych.

Cele ScarCruft

Samo ugrupowanie, które jest dodatkowo sponsorowane przez rząd, znane jest z atakowania uciekinierów z Korei Północnej, dziennikarzy relacjonujących wiadomości związane z Koreą Północną oraz organizacji rządowych związanych z Półwyspem Koreańskim. O samej grupie zrobiło się głośno już dwa lata temu. Wtedy właśnie zauważono, że hakerzy tworzą i testują nowe narzędzia oraz techniki, rozszerzając zarówno zakres, jak i ilość informacji uzyskiwanych od ofiar. Dzięki temu StarCruft jest w stanie skutecznie polować na informacje o znaczeniu politycznym.

Ponieważ celem tych ataków najczęściej są dziennikarze, uciekinierzy czy działacze na rzecz praw człowieka, Kaspersky zwraca uwagę, że te grupy powinny szczególnie zabezpieczyć się przed próbami inwigilacji. W tym celu należy zawsze pobierać aplikacje i programy z godnych zaufania stron internetowych. Konieczne jest również regularne dokonywanie aktualizacji systemu operacyjnego i oprogramowania oraz bycie podejrzliwym w stosunku do załączników w wiadomościach e-mail.

Podziel się postem:

Najnowsze:

Mobilne

Kwalifikowany podpis elektroniczny w mObywatel: Nowa, bezpłatna opcja dla użytkowników prywatnych

Aplikacja mObywatel rozszerza swoje funkcjonalności o strategiczną usługę – bezpłatny kwalifikowany podpis elektroniczny. Nowe rozwiązanie, skierowane wyłącznie do użytkowników prywatnych, umożliwia podpisanie do pięciu dokumentów miesięcznie bez ponoszenia kosztów. Jest to istotna zmiana na rynku usług cyfrowych, ponieważ dotychczas zaawansowane podpisy tego typu były dostępne wyłącznie na zasadach komercyjnych.

Bezpieczeństwo

Analiza ESET: Północnokoreańska grupa Lazarus prowadzi działania szpiegowskie przeciwko europejskiemu przemysłowi obronnemu

Firma ESET, specjalizująca się w rozwiązaniach z zakresu cyberbezpieczeństwa, opublikowała wyniki badań wskazujące na kampanię szpiegowską prowadzoną przez północnokoreańską grupę Advanced Persistent Threat (APT) o kryptonimie Lazarus. Celem ataków były przedsiębiorstwa z europejskiego sektora obronnego.

Bezpieczeństwo

Pracownicy NFZ bezprawnie przeglądali dane ubezpieczonych. Fundusz zapowiada konsekwencje i zmiany w systemie

Narodowy Fundusz Zdrowia poinformował o poważnym incydencie bezpieczeństwa. Grupa pracowników NFZ, posiadająca legalny dostęp do Centralnego Wykazu Ubezpieczonych (CWU), wykorzystała swoje uprawnienia w sposób niezgodny z prawem, przeglądając dane pacjentów bez podstawy służbowej. Sprawa została zgłoszona do Prezesa Urzędu Ochrony Danych Osobowych (UODO).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *