Gmail: このマルウェアにより、北朝鮮のハッカーがあなたのアカウントをスパイすることができます

SHARPEXT は、機密性の高い西側および韓国の組織を標的とする北朝鮮のマルウェアです。 Chrome や Edge などの一般的なブラウザで Gmail アカウントからのメールを読むことができます。

piratage gmail
クレジット: Unsplash 経由の Stillness InMotion

専門会社 Volexity のサイバーセキュリティ研究者は、北朝鮮のハッカーによって積極的に悪用されているマルウェアを発見しました。マルウェアにより、ハッカーは電子メールやアカウントの添付ファイルを読んだりダウンロードしたりできますGmail と AOL

洗礼を受けるシャープスト、このマルウェアはブラウザ拡張機能を介してマシンに感染します。Google Chrome、Microsoft Edge、Whale ブラウザ。この拡張機能は、対象のメッセージング プラットフォームでは悪意のあるものとして検出されず、インストールされるとすぐに動作を開始する可能性があります。これまでのところ、マルウェアは次の場合にのみ機能します。, しかし、いつでも Linux と macOS に拡張される可能性があります。

Windows 上の Gmail と AOL をターゲットとするステルス マルウェア

SHARPEXT を特定した専門家によると、このマルウェアは、「SHARPEXT」として知られるハッカー グループによって 1 年以上使用されてきました。鋭い舌。これは北朝鮮と、北朝鮮の別のハッカー集団であるキムスキーの関係者によって支援され、資金提供されることになる。

SHARPEXT は、特に、以下に関連するプロジェクトに取り組んでいる米国、ヨーロッパ、韓国の組織をターゲットにしています。核兵器または北朝鮮にとってその他の関心のある分野。 Volexity の推定によると、マルウェアの導入以来、数千の電子メール アドレスがハッキングされました。

クレジット: Volexity

この拡張機能は、侵害されたドキュメントを開いた後に自動的にインストールされるため、被害者が手動でダウンロードする必要はありません。ユーザーは、拡張機能がインストールされていることにも気づきません。ハッカーは、感染したコンピュータからいくつかの要素を抽出することで、Chromium エンジンのセキュリティ メカニズムをなんとか破ります。

  • HMAC コードを含むブラウザーの resource.pak ファイルのコピー
  • ユーザーのセキュリティID
  • 元のシステム環境設定ファイルとセキュリティ環境設定ファイル

このおかげで、SHARPEXT は拡張機能を慎重にダウンロードし、PowerShell スクリプトを実行して DevTools をアクティブ化し、コードを実行できるようになります。このスクリプトは、拡張機能が開発者モードで実行されているときにブラウザの警告ウィンドウを非表示にするように設計されています。

ソース :活発さ