{"id":4464,"date":"2023-03-12T18:09:59","date_gmt":"2023-03-12T17:09:59","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4464"},"modified":"2023-03-12T18:09:59","modified_gmt":"2023-03-12T17:09:59","slug":"napad-na-sigurnosne-istrazivace-laznim-linkedin-poslovnim-ponudama","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/03\/12\/napad-na-sigurnosne-istrazivace-laznim-linkedin-poslovnim-ponudama\/","title":{"rendered":"Napad na sigurnosne istra\u017eiva\u010de la\u017enim LinkedIn poslovnim ponudama"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Primije\u0107en je napad na sigurnosne istra\u017eiva\u010de la\u017enim LinkedIn poslovnim ponudama kori\u0161tenjem zlonamjernog softvera, a sumnja se da se radi o\u00a0 hakerskoj grupi iz Sjeverne Koreje.<\/span><\/p>\n<div id=\"attachment_4466\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4466\" class=\"size-full wp-image-4466\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Napad-na-sigurnosne-istrazivace.jpg\" alt=\"Napad na sigurnosne istrazivace\" width=\"1024\" height=\"628\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Napad-na-sigurnosne-istrazivace.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Napad-na-sigurnosne-istrazivace-300x184.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Napad-na-sigurnosne-istrazivace-768x471.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/Napad-na-sigurnosne-istrazivace-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4466\" class=\"wp-caption-text\"><em>Napad na sigurnosne istra\u017eiva\u010de la\u017enim LinkedIn poslovnim ponudama; Dizajn: Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>Napad na sigurnosne istra\u017eiva\u010de<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Hakerska grupa za koju se sumnja da poti\u010de iz Sjeverne Koreje, vr\u0161i napade na sigurnosne istra\u017eiva\u010de i medijske organizacije u SAD i Evropi koriste\u0107i la\u017ene ponude za posao na <em>LinkedIn<\/em>-u, koje dovode do implementacije tri nove, prilago\u0111ene porodice zlonamjernog softvera: <em>Touchmove<\/em>, <em>Sideshow<\/em> i <em>Touchshift<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.mandiant.com\/resources\/blog\/lightshow-north-korea-unc2970\" target=\"_blank\" rel=\"noopener\">Prema informacijama sigurnosne kompanije Mandiant<\/a>, ova kampanja je aktiva od juna 2022. godine i ima preklapanja sa kampanjom \u201c<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dprk-hackers-go-after-crypto-assets-using-trojanized-defi-wallet-app\/\" target=\"_blank\" rel=\"noopener\"><em>Operation Dream Job<\/em><\/a>\u201d koja je pripisana Sjeverno Korejskoj <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\"><em>APT<\/em><\/a> grupi <em>Lazarus<\/em>. Ipak, uo\u010deno je dovoljno razlika u kori\u0161tenju infrastrukture, taktika, tehnika i procedura, da bi se kampanja mogla pripisati novoj <em>APT<\/em> grupi <em>UNC2970<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istra\u017eivanje je pokazalo da je ova grupa ranije napadala tehnolo\u0161ke firme, medijske grupe i razne organizacije u odbrambenoj industriji. Nova kampanja pokazuje evoluciju i prilago\u0111avanje svojim mogu\u0107nostima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Pecanjem do upori\u0161ta<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri zapo\u010dinju napad <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">ciljanim pecanjem (eng. <em>spear phishing<\/em>)<\/a> na dru\u0161tvenoj mre\u017ei <em>LinkedIn<\/em>, gdje svojim metama daju la\u017enu ponudu za posao i poku\u0161avaju da prebace kanal komunikacije na aplikaciju za razmjenu poruka <em>WhatsApp<\/em>. Kada komunikacija krene preko aplikacije <em>WhatsApp<\/em>, napada\u010d svojoj meti \u0161alje <em>Word<\/em> dokument u kojem se nalazi zlonamjerni softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Otvaranjem <em>Word<\/em> dokumenta, dolazi do pokretanja <em>macro<\/em> skripte koja preuzima trojanizovanu verziju <em>TightVNC<\/em> aplikacije za daljinski pristup sa ve\u0107 kompromitovane <em>WordPress<\/em> Internet stranice koja napada\u010du slu\u017ei kao komandno-kontrolni server.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pokretanjem ove posebno pripremljene <em>TightVNC<\/em> aplikacije za daljinski pristup, dolazi do u\u010ditavanja \u0161ifrovane <em>DLL<\/em> datoteke u sistemsku memoriju, koja je ustvari zlonamjerni softver<em> LidShot<\/em> \u010diji je krajnji cilj uspostavljanje upori\u0161ta na ure\u0111aju preuzimanjem aktivnog dijela zlonamjernog softvera pod nazivom <em>PlankWalk<\/em>.<\/span><\/p>\n<div id=\"attachment_4470\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4470\" class=\"size-full wp-image-4470\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/lightshow1-fig2-lure.webp\" alt=\"UNC2970 lure document\" width=\"1024\" height=\"777\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/lightshow1-fig2-lure.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/lightshow1-fig2-lure-300x228.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/lightshow1-fig2-lure-768x583.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/lightshow1-fig2-lure-16x12.webp 16w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4470\" class=\"wp-caption-text\"><em>UNC2970 lure document sent to targets; Source: <\/em><a href=\"https:\/\/www.mandiant.com\/resources\/blog\/lightshow-north-korea-unc2970\" target=\"_blank\" rel=\"noopener\"><em>Mandiant<\/em><\/a><\/p><\/div>\n<h4><span style=\"font-size: 14pt;\"><strong>Boravak u sistemu<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Nakon postizanja upori\u0161ta na inficiranom ure\u0111aju, napada\u010di koriste zlonamjerni softver <em>TouchShift<\/em>, koji se predstavlja kao legitimna Windows datoteka. On tada pokre\u0107e\u00a0 implementacije alata za snimanje ekrana <em>TouchShot<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>keyloger<\/em><\/a>-a <em>TouchKey<\/em>, alata za komunikaciju <em>HookShot<\/em>, novog modula za u\u010ditavanje <em>TouchMove <\/em>i novog <em>backdoor<\/em>-a <em>SideShow<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovdje se posebno izdvaja <em>backdoor<\/em> <em>SideShow<\/em> koji ima mogu\u0107nost izvr\u0161avanja ukupno 49 komandi, od izvr\u0161avanja proizvoljnog k\u00f4da, izmjena <em>registry<\/em> baze sistema, manipulacije pode\u0161avanjima <em>firewall<\/em>-a, zakazivanja pokretanja novih zadataka do preuzimanja novih zlonamjernih softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Onemogu\u0107avanje <em>EDR<\/em> softvera<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.mandiant.com\/resources\/blog\/lightshift-and-lightshow\" target=\"_blank\" rel=\"noopener\">Detaljnija analiza<\/a> je primijetila novu taktiku koju koristi <em>UNC2970<\/em> u ovoj kampanji. Sigurnosni istra\u017eiva\u010di su primijetili sumnjivi upravlja\u010dki softver (eng. <em>driver<\/em>) i \u010dudnu <em>DLL<\/em> datoteku.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Istra\u017eivanje je pokazalo da se to odnosi na ubaciva\u010d u memoriju pod nazivom <em>LightShift<\/em> \u010diji je zadatak da zamagli u\u010ditavanje aktivnog dijela zlonamjernog softvera pod imenom <em>LightShow<\/em>, koji zloupotrebljava ranjivost upravlja\u010dkog softvera da bi mogao izvr\u0161avati \u010ditanje i pisanje proizvoljnog k\u00f4da u memoriji jezgra sistema (eng. <em>kernel memory<\/em>). Svrha \u010ditavog ovog procesa je mijenjanje rutina koje koristi <em>Endpoint Detection and Response \u2013 EDR<\/em> softver koji \u0161titi ure\u0111aje, kako bi se izbjeglo otkrivanje napada\u010da.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Korisni mogu smanjiti \u0161anse infekcije svojih ure\u0111aja kori\u0161tenjem sljede\u0107ih preporuka:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Kori\u0161tene autentifikacije u vi\u0161e koraka (eng. <em>Multi-factor authentication \u2013 MFA<\/em>);<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Isklju\u010divo korisni\u010dki nalozi u oblaku za pristup <em>Azure Active Directory<\/em>;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Posebni nalozi za slanje elektronske po\u0161te, pretra\u017eivanje Internata i sli\u010dne aktivnosti, odvojeni od namjenskih administratorskih naloga za pristup osjetljivim resursima;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primijeniti blokiranje <em>macro<\/em> skripti;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kori\u0161tenje privilegovanog upravljanja identitetom;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kori\u0161tenje politike uslovnog pristupa;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjena sigurnosnih ograni\u010denja u Azure AD;<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Potpunu listu preporuka mo\u017eete na\u0107i <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/lightshow-north-korea-unc2970\" target=\"_blank\" rel=\"noopener\">ovdje (prvi dio)<\/a> i <a href=\"https:\/\/www.mandiant.com\/resources\/blog\/lightshift-and-lightshow\" target=\"_blank\" rel=\"noopener\">ovdje (drugi dio)<\/a>.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Primije\u0107en je napad na sigurnosne istra\u017eiva\u010de la\u017enim LinkedIn poslovnim ponudama kori\u0161tenjem zlonamjernog softvera, a sumnja se da se radi o\u00a0 hakerskoj grupi iz Sjeverne Koreje. Napad na sigurnosne istra\u017eiva\u010de Hakerska grupa za koju se&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4466,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[62,142,146,93,83],"class_list":["post-4464","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apt","tag-backdoor","tag-keylogger","tag-malware","tag-spear-phishing"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4464"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4464\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4466"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}