Les agences du gouvernement américain dévoilent une nouvelle campagne contre les logiciels malveillants en Corée du Nord

US Cyber ​​Command, DHS et FBI ont dévoilé une nouvelle campagne nord-coréenne de logiciels malveillants et de phishing (via ZDNet).

Malware de Corée du Nord

Six nouvelles familles de logiciels malveillants sont utilisées par les pirates nord-coréens. US Cyber ​​Command pense que le malware est utilisé pour accéder à distance au système infecté pour voler des fonds. Les six familles sont:

BISTROMATH – décrit comme «un RAT complet»
SLICKSHOES – décrit comme un compte-gouttes de malware (chargeur)
CROWDEDFLOUNDER – décrit comme un «exécutable Windows 32 bits, conçu pour décompresser et exécuter un binaire RAT (Remote Access Trojan) en mémoire».
HOTCROISSANT – décrit comme «un implant de balisage complet» utilisé pour «effectuer des levés de système, télécharger / télécharger des fichiers, exécuter des processus et des commandes et effectuer des captures d’écran».
ARTFULPIE – décrit comme «un implant qui effectue le téléchargement et le chargement et l’exécution en mémoire d’une DLL à partir d’une URL codée en dur».
BUFFETLINE – décrit comme «un implant de balisage complet» qui peut «télécharger, télécharger, supprimer et exécuter des fichiers; activer l’accès CLI Windows; créer et terminer des processus; et effectuer l’énumération du système cible. ”

Le malware serait lié à un groupe de piratage appelé HIDDEN COBRA, qui porte également le nom de Lazarus Group, le plus grand groupe de piratage de Corée du Nord. Les autorités américaines envoient des avertissements à des entreprises privées.

Lectures complémentaires

[Security Friday, Backup Tips – TMO Daily Observations 2020-02-14]

[AT&T Blocks Encrypted Email App Tutanota]