“Tarjeta 00, correo seguro bancario 00” … Resulta que el supuesto ataque de piratas informáticos de Corea del Norte

Se descubrió un correo electrónico de phishing que robó el correo electrónico de seguridad de un banco comercial. Se presume que el ataque es la organización de piratería de Corea del Norte Thallium. / Photo = Proporcionado por East Security

Se descubrió que la organización de piratería de Corea del Norte Thallum estaba en proceso de un ataque cibernético al robar el diseño de las declaraciones de los bancos comerciales y las compañías de tarjetas.

East Security dijo en un comunicado de prensa el día 26 que “los intentos de piratería dirigidos disfrazados de correos electrónicos de transacciones financieras están aumentando rápidamente, por lo que se requiere una atención especial”. .

East Security advirtió que “el pirata informático utilizó un método de ataque que estimula sutilmente el sentimiento de las transacciones financieras del destinatario del correo electrónico” y “en el ataque que realmente se descubrió, se disfraza como un correo electrónico de orientación oficial de un banco comercial nacional y engaña al destinatario “. Preguntó.

Los correos electrónicos utilizados por los piratas informáticos en el ataque están diseñados con el mismo diseño que los correos electrónicos seguros y las confirmaciones de información de tarjetas que utilizan los bancos comerciales. Debido a esto, no es fácil distinguir si se ha producido o no un correo electrónico de phishing.

Para identificar los correos electrónicos de phishing, debe verificar la dirección del remitente o verificar si la URL vinculada al enlace adjunto al correo electrónico es un sitio real de la organización. Si la extensión del archivo adjunto es EXE, es muy probable que se trate de phishing. HWP, DOC. Si es un archivo de documento como XLS, es mejor no ejecutarlo. Una de las formas de prevenir el phishing es ejecutar el archivo después de verificar si se ha enviado, incluso si es un correo electrónico de un conocido.

Una pantalla de Excel utilizada por un presunto pirata informático norcoreano para un ataque. Si hace clic en el botón de uso de contenido, se ejecuta el código malicioso. / Photo = Proporcionado por East Security

East Security dijo: “En los ataques generales, los documentos maliciosos de MS Word (DOC) todavía se utilizan en los correos electrónicos. Sin embargo, se utilizaron documentos maliciosos de Excel (XLSX) en el ataque de suplantación de identidad por correo electrónico de una empresa financiera que se descubrió esta vez “.

East Security dijo: “Cuando se ejecuta un documento de Excel disfrazado como una declaración de seguridad de un banco comercial nacional, se muestra una pantalla de orientación falsa como ‘Permita contenido bloqueado’ para inducir la ejecución de código macro malicioso”. Lo es ”, explicó.

El destinatario del correo es engañado por esa pantalla ‘[콘텐츠 사용]Si se presiona el botón, es posible que se activen comandos maliciosos y se filtre información personal, lo que provocará daños inesperados por piratería.

En particular, una vez expuesto a un ataque de piratería, pueden producirse daños secundarios, como la transmisión del mismo ataque a conocidos.

Moon Jong-hyun, director del Centro de Seguridad del Este de ESRC, dijo: “Los trucos se están volviendo cada vez más sofisticados, como estimular el sentimiento financiero como transacciones financieras o pagos de recompensas. Se requiere atención y atención especial para evitar la exposición a amenazas similares . “

Añadió: “La campaña de ataque APT (Amenaza Inteligente Sostenible) de la organización Thallium está en aumento”, dijo. “Especialmente, se dirigen principalmente a personas que están activas en el campo de Corea del Norte, por lo que las principales necesidades de las personas involucradas”.

Una pantalla de ejecución de archivos maliciosos utilizada por un pirata informático norcoreano para un ataque. Destaca la expresión norcoreana de ser ‘creado’. / Photo = Proporcionado por East Security

Por otro lado, también se están capturando expresiones del idioma norcoreano.

East Security dijo: “El término ‘Creación’, que los programadores norcoreanos utilizan principalmente en el archivo adjunto de correo electrónico malicioso disfrazado como una forma de recompensa, fue captado como un método para inducir la ejecución de macros. Se reemplaza con expresiones como escribir ‘o’ desarrollo ‘”, dijo.

En algunos casos, durante los ataques aparecen rastros causados ​​por diferencias en el idioma, los hábitos y las culturas que los piratas informáticos suelen utilizar. Esto se utiliza como un índice de evidencia importante para las investigaciones detrás de las amenazas cibernéticas.


Source: DailyNK by www.dailynk.com.

*The article has been translated based on the content of DailyNK by www.dailynk.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!