Hakerów z grupy ScareCruft interesują dane o połączeniach przez Bluetooth

Na początku hakerzy wykorzystują do eskalacji uprawnień znane exploity, co pomaga im przejść do kolejnej fazy polegającej na pobraniu narzędzi szpiegowskich z sieci. Przestępcy z grupy ScareCruft mogą zdalnie aktualizować złośliwe oprogramowanie, wykonywać instrukcje wiersza poleceń Windows, a także wysyłać pliki, robić zrzuty ekranu i nagrywać dźwięk z mikrofonu. Zbierają też dane na temat połączeń Bluetooth, co pozwala im w identyfikowaniu nośników, na których mogą znajdować się cenne informacje. Tą drogą mają też szansę infekować kolejne urządzenia.
samsung
samsung

Hakerzy z grupy ScarCruft zbierają informacje o urządzeniach połączonych za pomocą Bluetootha (graf. Kaspersky Lab)

Celem ataków są głównie placówki dyplomatyczne (m.in. w Hong Kongu i Korei Północnej) oraz przedsiębiorstwa. Według analityków Kaspersky Lab, kampania wygląda na wymierzoną w Rosjan odwiedzających Koreę Północną, którymi interesuje się reżim w Pjongjangu. Niedawno pisaliśmy w CHIP-ie z kolei o wirusie LightNeuron wykorzystywanym przez rosyjskich hakerów z grupy Turla również do atakowania dyplomatycznej korespondencji. Tamto zagrożenie zidentyfikował ESET.

Ataki wymierzone w placówki dyplomatyczne i firmy m.in. z Hong Kongu, Wietnamu oraz Rosji (graf. Kaspersky Lab)

Ataki wycelowane w konkretne osoby są w ostatnich latach zdecydowanie bardziej skuteczne niż zautomatyzowane włamania, co potwierdzają dane opublikowane przez Microsoft. Północnokoreańscy hakerzy często wykorzystują w tego typu działaniach luki bezpieczeństwa m.in. w Internet Explorerze. Dlatego Microsoft stara się zachęcić programistów i użytkowników do porzucenia przestarzałej przeglądarki, w czym ma pomóc tryb zgodności z IE, który pojawi się w jednej z przyszłych wersji Edge’a. | CHIP

Więcej:Kaspersky