Espionagem virtual atinge organizações da Coreia do Sul e China, diz Kaspersky

0
0

O Kaspersky Lab — laboratório avançado de pesquisas de malware da empresa russa de mesmo nome, que atua na área de segurança digital — publicou nesta quinta-feira, 12, um relatório com detalhes sobre uma campanha ativa de espionagem virtual chamada Kimsuky. A campanha é direcionada a 11 organizações sediadas na Coreia do Sul e duas instituições na China.

Segundo os analistas técnicos da empresa, o Instituto Sejong, o Instituto Coreano de Análises de Defesa (KIDA, Korea Institute For Defense Analyses), o Ministério da Unificação da Coreia do Sul, a Hyundai Merchant Marine e os Partidários da Unificação Coreana (The supporters of Korean Unification) são alvos da ameaça virtual, que apresentou os primeiros sinais em 3 de abril. As amostras do Trojan Kimsuky surgiram em 5 de maio, diz o Kaspersky Lab, e o programa inclui vários erros básicos de codificação, manipulando a comunicação de entrada e saída das máquinas infectadas por meio do servidor de e-mail gratuito da Bulgária.

O mecanismo de distribuição inicial ainda é desconhecido, mas os pesquisadores acreditam que, provavelmente, o malware Kimsuky é disseminado por meio de e-mails de phishing, executando funções de espionagem como o keylogging — registro das teclas digitadas —, coleta e listagens de diretórios, acesso remoto e roubo de documentos HWP, relacionadas ao aplicativo de edição de texto sul-coreano do pacote Hancom Office, muito utilizado pelo governo.  O aplicativo de acesso remoto TeamViewer é utilizado em versão modificada, atuando como backdoor para o furto de arquivos dos computadores infectados.

Invasores da Coreia do Norte são apontados como desenvolvedores do ataque. Mais detalhes sobre podem ser vistos no relatório completo da campanha do Kimsuky.

Deixe seu comentário