Zuid-Koreaanse bedrijven worden binnenkort aangevallen door Dark Seoul Hackers

Hacking Group Dark Seoul en Operation Troy – na de aanval van 2013 in Europa vallen nu Zuid-Koreaanse bankinstellingen en overheidswebsites aan.

[dropcap]H[/dropcap]Er wordt overal ter wereld een activiteit uitgevoerd, voornamelijk in ontwikkelde landen om waardevolle gegevens te stelen, zoals de totale aandelenkoers, het toegewezen bedrag, de bankgegevens, enzovoort. We kunnen al deze phishing-aanvallen zelf uitvoeren als zelfbescherming maar toch heeft het ding in deze wereld een kwetsbaarheid – net zoals een hackgroep Dark Seoul en Operation Troy die van plan zijn de bedrijven en de interne gegevens van de grootschalige bedrijven te hacken.

Deze hackgroep maakt in 2013 cyberaanvallen op Zuid-Korea en na twee jaar lijken ze weer actief te zijn. In 2013 hebben ze het Zuid-Koreaanse commerciële en overheidsbanksysteem, de overheidswebsites en de server van persbureaus gehackt die tijdelijk uit de lucht zijn gehaald, vermoedelijk een schadevergoeding van duizenden dollars waard. Nu lijkt het erop dat ze hun groep hebben geactiveerd.

Zuid-Koreaanse bedrijven worden binnenkort aangevallen door Dark Seoul Hackers

Dezelfde groep als Dark Seoul en Operation Troy hebben het netwerk van verschillende bedrijven in Europa gehackt. De maker van Firewall verklaarde: “We hebben de overeenkomsten gevonden tussen de aanvallen in Europa en nu in Zuid-Korea en dat deze dezelfde tactieken gebruiken, ervan uitgaande dat het Dark Seoul en Operatie Troy zijn – we moeten ons meer zorgen maken over de technologie en tools die ze gebruiken. gebruiken.”

De manier waarop aanvallen plaatsvinden in Europese bedrijven is als spear-phishing, waarbij een e-mail afkomstig is van een persoon, maar de naam die als de bekende wordt weergegeven aan de ontvanger van de e-mail, dit soort spear-phishing-methoden die meestal worden uitgevoerd door criminele hackers om bepaalde informatie over geheime bedrijfsgegevens te verkrijgen, bevat de e-mail ook autorun-functies met een schadelijke link die een kwaadaardige bestandsbijlage bevat.

Palo Alto hebben ontdekt dat die hacker de videospeler gebruikte om dezelfde malwarecode te verbergen die werd onthuld in de Europa-aanval en de verpakte code in de originele videospelersoftware waarmee hij ook verbonden was door het controlesysteem van het bedrijf, en met deze malwarecodering zonder de voorkennis van het slachtoffer, het zal de volledige harde schijven opschonen en zal worden overgedragen naar het kwaadwillende account, het zal niet als destructieve component aan de gebruikers worden getoond en van de diepe codering van malware zal het wat voor mij verdragen.

Dezelfde soort wiper-malware vernietigde een jaar geleden bovendien een groot aantal pc’s bij Sony Pictures Entertainment nadat gigabytes aan informatie van het systeem waren gestolen. In juli 2013 verspreidde beveiligingsverkoper McAfee een onderzoek naar de aanvallen in Dark Seoul, die het Operatie Troy noemde. Het wekte in eerste instantie de indruk dat twee afzonderlijke bijeenkomsten, het Whois Hacking Team en het NewRomanic Cyber ​​Army Team, achter de aanvallen zaten. Hoe het ook zij, McAfee eindigde dat het waarschijnlijk maar één bijeenkomst was, met het oog op een onderzoek naar de aanvalscode.

Lees ook:

Het rapport schetste bovendien een aanzienlijk minder onstuimige parallelle operatie die in alle opzichten voorbij leek te zijn gegaan voor het innemen van gearrangeerde militaire informatie. De Amerikaanse regering gaf Noord-Korea de schuld van de aanval. Palo Alto zei dat de oproepings- en controleservers voor de laatste aanval sites zijn in Zuid-Korea en Europa die alle kenmerken hebben dat ze tekortschieten in de datumprogrammering.

Nieuwste artikelen

Gerelateerde artikelen