Nesta quinta-feira, 12, uma equipe de pesquisa de segurança da Kaspersky Lab publicou um relatório que detalha uma campanha ativa de espionagem virtual direcionada a "think tanks" sul-coreanas.
De acordo com o relatório, a campanha chamada de Kimsuky, é limitada e altamente direcionada: segundo analistas técnicos, os criadores do ataque tinham como alvo 11 organizações sediadas na Coreia do Sul e duas instituições na China, incluindo o Instituto Sejong, o Instituto Coreano de Análises de Defesa (KIDA, Korea Institute For Defense Analyses), o Ministério da Unificação da Coreia do Sul, a Hyundai Merchant Marine e os Partidários da Unificação Coreana (The supporters of Korean Unification).
Embora seu mecanismo de distribuição inicial ainda seja desconhecido, os pesquisadores da Kaspersky acreditam que, provavelmente, o malware Kimsuky é disseminado por meio de emails de phishing altamente localizados e tenha a capacidade de executar as seguintes funções de espionagem: keylogging (registro das teclas digitadas), coleta e listagens de diretórios, acesso remoto e roubo de documentos HWP (relacionados ao aplicativo de edição de texto sul-coreano do pacote Hancom Office, muito utilizado pelo governo local).
De acordo com o relatório, a campanha chamada de Kimsuky, é limitada e altamente direcionada: segundo analistas técnicos, os criadores do ataque tinham como alvo 11 organizações sediadas na Coreia do Sul e duas instituições na China, incluindo o Instituto Sejong, o Instituto Coreano de Análises de Defesa (KIDA, Korea Institute For Defense Analyses), o Ministério da Unificação da Coreia do Sul, a Hyundai Merchant Marine e os Partidários da Unificação Coreana (The supporters of Korean Unification).
Embora seu mecanismo de distribuição inicial ainda seja desconhecido, os pesquisadores da Kaspersky acreditam que, provavelmente, o malware Kimsuky é disseminado por meio de emails de phishing altamente localizados e tenha a capacidade de executar as seguintes funções de espionagem: keylogging (registro das teclas digitadas), coleta e listagens de diretórios, acesso remoto e roubo de documentos HWP (relacionados ao aplicativo de edição de texto sul-coreano do pacote Hancom Office, muito utilizado pelo governo local).
Fonte: Kioskea
0 comentários:
Postar um comentário