Post a Comment Print Share on Facebook

Google ve nuevo truco en renovados ataques cibernéticos en Corea del Norte

closeVideo Fox News Flash top headlines for April 10 Fox News Flash top headlines are here. Echa un vistazo a lo que está haciendo clic en Foxnews.com. Goo

- 156 reads.

Google ve nuevo truco en renovados ataques cibernéticos en Corea del Norte
closeVideo

Fox News Flash top headlines for April 10

Fox News Flash top headlines are here. Echa un vistazo a lo que está haciendo clic en Foxnews.com.

Google está viendo nuevas amenazas de un grupo cibernético del gobierno de Corea del Norte. < / p>

Esto se produce después de que el Grupo de Análisis de Amenazas de Google en enero documentara una campaña de hacking dirigida a investigadores de seguridad cibernética. < / p>

El modus operandi de los hackers es construir credibilidad al dirigirse a investigadores legítimos, según Google.

Como lo describió Google en enero, los actores crearon un blog de investigación y múltiples perfiles de Twitter para interactuar con los investigadores y utilizaron los perfiles para publicar enlaces a su blog y publicar videos de "sus hazañas declaradas"."

< p> "Exploit" se refiere al código que se aprovecha de un software o fallo de seguridad. < / p>

Google está viendo nuevas amenazas de un grupo cibernético del gobierno de Corea del Norte.. (iStock)

FUNCIONARIO DE EDUCACIÓN DE COREA DEL NORTE SUPUESTAMENTE EJECUTADO POR 'ACTIVIDADES ANTIPARTIDISTAS'

El blog contenía análisis de vulnerabilidades cibernéticas divulgadas públicamente e incluía publicaciones de "invitados" de "investigadores de seguridad legítimos involuntarios", con el fin de "construir credibilidad adicional con otros investigadores de seguridad", dijo Google. < / p>

Después de llegar a los investigadores objetivo, los actores cibernéticos se ofreció a colaborar en la investigación de ciberseguridad, a continuación, proporcionó un programa de Microsoft, Visual Studio Project, que contenía código malicioso, Google dijo.   < / p>

Google también observó varios casos en los que los investigadores objetivo involuntariamente instalado malware después de visitar un blog. "Poco después, se instaló un servicio malicioso en el sistema del investigador", según Google. < / p>

Incluso los investigadores sofisticados pueden caer en las estratagemas de los delincuentes cibernéticos, Brian Martin, vicepresidente de Inteligencia de Vulnerabilidad en Seguridad Basada en Riesgos, dijo a Fox News.

"Mientras que las personas de seguridad son las primeras en gritar 'no hagas clic en esos enlaces', son las primeras en hacer clic en enlaces específicos si el atractivo de la información está ahí", dijo Martin. < / p>

El modus operandi de los hackers es construir credibilidad al dirigirse a investigadores legítimos, según Google. (iStock)

El 17 de marzo, los mismos actores crearon un nuevo sitio web con perfiles de redes sociales asociados para una compañía falsa llamada "SecuriElite", según la publicación de blog más reciente de Google sobre la amenaza. < / p>

El sitio web pretende representar a una empresa de seguridad ofensiva con sede en Turquía que ofrece pentests (ciberataques simulados), evaluaciones de seguridad de software y exploits. La seguridad ofensiva es un enfoque más agresivo y proactivo para proteger los sistemas informáticos en comparación con la seguridad defensiva tradicional. < / p>

Esta artimaña continúa "la tendencia de hacerse pasar por compañeros investigadores de seguridad," Google dijo. 

HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS < / p>

"Los adversarios extranjeros siguen siendo persistentes con técnicas en constante evolución para robar información valiosa, ya sea por su valor intrínseco o para lanzar ataques adicionales", dijo Matt Ashburn, Jefe de Iniciativas Estratégicas de Authentic8, a Fox News.

"Afortunadamente, el sector privado rápidamente descubrió esta operación, se coordinó con los equipos de confianza y seguridad para prevenir riesgos y publicó la investigación para advertir a otros", dijo Ashburn.

Además de Twitter, los actores cibernéticos han utilizado las redes sociales como LinkedIn, Telegram, Discord, Keybase, así como el correo electrónico, dijo Google.

Avatar
Your Name
Post a Comment
Characters Left:
Your comment has been forwarded to the administrator for approval.×
Warning! Will constitute a criminal offense, illegal, threatening, offensive, insulting and swearing, derogatory, defamatory, vulgar, pornographic, indecent, personality rights, damaging or similar nature in the nature of all kinds of financial content, legal, criminal and administrative responsibility for the content of the sender member / members are belong.