Chinotto atakuje. Szkodnik infekuje urządzenia z Windowsem i Androidem

Badacze z firmy Kaspersky wykryli nieznane wcześniej szkodliwe oprogramowanie, które infekuje zarówno desktopy, jak i smartfony. Chinotto służy głównie do inwigilacji organizacji rządowych, uciekinierów z Korei Północnej oraz dziennikarzy.

Za szkodliwe oprogramowanie Chinotto ma być odpowiedzialna grupa hakerska ScarCruft, znana także jako APT37 i Temp.Reaper. Malware, po przejęciu kontroli nad zainfekowanym urządzeniem, wykrada z niego poufne informacje użytkownika, które następnie służą cyberprzestępcom do przejmowania kont właściciela sprzętu.

Nietypowy plik wykonywalny 

Malware Chinotto udało się odnaleźć na komputerze, który padł ofiarą ataku cybergangu ScarCruft. W trakcie prowadzenia badań, zespół Kaspersky zidentyfikował szkodliwy plik wykonywalny systemu Windows, któremu postanowiono nadać nazwę Chinotto.

Chinotto jest dostępny w trzech wersjach: jako skrypt PowerShell, plik wykonywalny Windows oraz aplikacja dla systemu Android. Wszystkie trzy wersje posiadają podobny, oparty na komunikacji HTTP, schemat sterowania i kontroli. Za jego pomocą, hakerzy są w stanie kontrolować całą rodzinę narzędzi za pomocą jednego zestawu skryptów. 

Eksperci zwracają uwagę, że w przypadku jednoczesnego zainfekowania komputera i telefonu, hakerzy mogą obejść uwierzytelnienie dwuskładnikowe. To zaś coraz częściej jest wykorzystywane w komunikatorach internetowych, poczcie czy na serwisach społecznościowych.

Cele ScarCruft

Samo ugrupowanie, które jest dodatkowo sponsorowane przez rząd, znane jest z atakowania uciekinierów z Korei Północnej, dziennikarzy relacjonujących wiadomości związane z Koreą Północną oraz organizacji rządowych związanych z Półwyspem Koreańskim. O samej grupie zrobiło się głośno już dwa lata temu. Wtedy właśnie zauważono, że hakerzy tworzą i testują nowe narzędzia oraz techniki, rozszerzając zarówno zakres, jak i ilość informacji uzyskiwanych od ofiar. Dzięki temu StarCruft jest w stanie skutecznie polować na informacje o znaczeniu politycznym.

Ponieważ celem tych ataków najczęściej są dziennikarze, uciekinierzy czy działacze na rzecz praw człowieka, Kaspersky zwraca uwagę, że te grupy powinny szczególnie zabezpieczyć się przed próbami inwigilacji. W tym celu należy zawsze pobierać aplikacje i programy z godnych zaufania stron internetowych. Konieczne jest również regularne dokonywanie aktualizacji systemu operacyjnego i oprogramowania oraz bycie podejrzliwym w stosunku do załączników w wiadomościach e-mail.

Podziel się postem:

Najnowsze:

Mobilne

Gemini Live już dostępne po polsku!

Google nieustannie rozwija swoje produkty i usługi, a jednym z najciekawszych jest Gemini – zaawansowany model sztucznej inteligencji, który oferuje szeroki wachlarz możliwości. Od niedawna Gemini Live, czyli funkcja umożliwiająca swobodną rozmowę z AI, jest dostępna w języku polskim! Co to oznacza dla polskich użytkowników i jak można wykorzystać tę nową funkcjonalność?

Bezpieczeństwo

Luka w zabezpieczeniach BitLockera w Windows 11: Czy Twoje dane są bezpieczne?

Szyfrowanie dysków to jedna z podstawowych metod ochrony danych w erze cyfrowej. Użytkownicy systemów Windows często korzystają z wbudowanego narzędzia BitLocker, aby zabezpieczyć swoje poufne informacje przed niepowołanym dostępem. Jednak ostatnie doniesienia z Chaos Communication Congress (CCC) w Niemczech wskazują na poważną lukę w zabezpieczeniach BitLockera w systemie Windows 11, która może narazić dane użytkowników na ryzyko.

Bezpieczeństwo

Złamanie Enigmy: Przełomowy moment w historii kryptologii

Złamanie szyfru Enigmy przez polskich kryptologów na przełomie grudnia 1932 i stycznia 1933 roku to jedno z najważniejszych wydarzeń w historii kryptologii i II wojny światowej. Ten artykuł skupia się na wydarzeniach z tego okresu, które doprowadziły do przełomowego momentu w dekryptażu niemieckiej maszyny szyfrującej. Niemcy, przekonani o niemożliwości złamania Enigmy, używali jej do zabezpieczania tajnej korespondencji wojskowej i dyplomatycznej. Sukces polskich matematyków, Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, dał aliantom ogromną przewagę, umożliwiając odczytywanie niemieckich komunikatów i przewidywanie ich ruchów.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *