خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

بدافزار Lazarus افراد جویای کار فناوری را هدف قرار می دهد: آنچه باید بدانید در اینجا آمده است

اگر به دنبال شغلی از طریق لینکدین هستید، ممکن است مورد هدف کلاهبردارانی قرار بگیرید که به دنبال کنترل دستگاه و داده های شما هستند.

پیدا کردن یک شغل جدید سخت است، و یافتن شغلی که متناسب با مهارت، جاه طلبی ها و الگوی کاری شما باشد، دشوارتر است. اگر در صنعت فناوری هستید، به لطف برنامه های هک شده منبع باز حاوی بدافزار ZetaNile، با پاسخ دادن به آگهی شغلی اشتباه می توانید امنیت خود و کارفرمایان فعلی خود را به خطر بیندازید. در اینجا چیزی است که شما باید بدانید.

چرا جویندگان کار در معرض خطر هستند؟

گروه هکر جنایتکار کره شمالی، لازاروس، تحت حمایت دولت، کارگران حوزه های فناوری، دفاع و سرگرمی رسانه ای را با حملات فیشینگ نیزه ای از طریق لینکدین هدف قرار می دهد.

به گفته مرکز اطلاعات تهدید مایکروسافت (MSTIC)، مجرمان – که به نام ZINC نیز شناخته می‌شوند – به عنوان استخدام‌کنندگان ظاهر می‌شوند و با افراد در بخش‌های هدف تماس می‌گیرند و آن‌ها را تشویق می‌کنند تا برای موقعیت‌های آزاد درخواست دهند. پس از یک فرآیند استخدام به ظاهر عادی، مکالمات قبل از اینکه از افراد استخدام شده درخواست شود برنامه های منبع باز محبوب مانند کلاینت PuTTY SSH، شبیه ساز ترمینال KiTTY و TightVNC Viewer را دانلود و نصب کنند، از بستر خارج می شوند.

این ابزارهای منبع باز معمولاً در دنیای فناوری مورد استفاده قرار می گیرند و به طور گسترده به صورت آنلاین و رایگان در دسترس هستند، اما نسخه های ارائه شده توسط لازاروس از طریق واتس اپ برای تسهیل ارسال بدافزار هک می شوند.

مطلب مرتبط:   راهنمای مبتدیان برای نظارت بر دسترسی به سیستم های کامپیوتری

برنامه ها به عنوان بخشی از یک بایگانی فشرده یا فایل ISO توزیع می شوند و خود حاوی بدافزار نیستند. در عوض، فایل اجرایی به یک آدرس IP مشخص شده در یک فایل متنی همراه وصل می شود، جایی که بدافزار ZetaNile دانلود و نصب می شود.

لازاروس درخواست شغل را در هر مرحله، از جمله خود فرم درخواست، به سلاح تبدیل می‌کند. متقاضیان تشویق می‌شوند تا با استفاده از نسخه‌ای از Sumatra PDF Reader فرم را پر کنند.

ZetaNile چیست و چه کاربردی دارد؟

هکری که هودی پوشیده است که با داده های قابل مشاهده احاطه شده است.

هنگامی که درب پشتی از محل دور خود بازیابی شد، یک کار برنامه ریزی شده ایجاد می شود که پایداری را تضمین می کند. سپس یک فرآیند سیستمی قانونی ویندوز را کپی می کند و DLL های مخرب را قبل از اتصال به دامنه فرمان و کنترل بارگیری می کند.

از این نقطه، یک انسان واقعی کنترل ماشین شما را در دست دارد (متاسفانه، این شما نیستید). آنها می توانند کنترل کننده های دامنه و اتصالات شبکه را شناسایی کنند، همچنین اسناد را باز کنند، اسکرین شات بگیرند و داده های شما را استخراج کنند. مجرمان می توانند بدافزار اضافی را روی سیستم هدف نیز نصب کنند.

اگر مشکوک به بدافزار ZetaNile هستید چه باید بکنید؟

بعید است که فرد جویای کار آگاه باشد که بدافزار را در شبکه شرکتی خود نصب کرده است، اما MSTIC دستورالعمل‌های مفیدی را برای مدیران سیستم و تیم‌های امنیتی ارائه کرده است:

  • وجود Amazon-KiTTY.exe، Amazon_IT_Assessment.iso، IT_Assessment.iso، amazon_assessment_test.iso، یا SecurePDF.exe را در رایانه ها بررسی کنید.
  • فایل های C:\ProgramData\Comms\colorui.dll و %APPDATA%\KiTTY\mscoree.dll را حذف کنید.
  • دسترسی شبکه به 172.93.201[.]253، 137.184.15[.]189 و 44.238.74[.]84 را مسدود کنید. این IP ها در بدافزار کدگذاری می شوند.
  • تمام فعالیت های احراز هویت را برای زیرساخت های دسترسی از راه دور مرور کنید.
  • احراز هویت چند عاملی را برای همه سیستم ها فعال کنید.
  • به کاربران در مورد جلوگیری از آلودگی بدافزارها و همچنین حفاظت از اطلاعات شخصی و تجاری آموزش دهید.
مطلب مرتبط:   فیسبوک مارکت با کلاهبرداری در حال خزیدن است، اما 6 راه برای جلوگیری از آنها وجود دارد

این مورد آخر به ویژه گویای آن است و این جمله که ضعیف ترین حلقه در زنجیره تامین امنیت کاربر است، به دلایل خوبی درست است. هر مشکل نرم‌افزاری یا حفره امنیتی را می‌توان برطرف کرد، اما جلوگیری از نصب بسته‌های نامناسب توسط شخصی که پشت صفحه‌کلید است، دشوار است – به‌ویژه اگر وسوسه یک شغل جدید و با درآمد خوب باشد.

برای کاربرانی که وسوسه می‌شوند نرم‌افزار کلی را روی رایانه محل کار خود نصب کنند: به سادگی این کار را نکنید. در عوض، از IT بخواهید این کار را برای شما انجام دهد (اگر مشکلی پیش آمد به شما هشدار می دهند)، یا اگر کاملاً مجبورید، سپس از منبع رسمی دانلود کنید.

مجرمان همیشه به دنبال راهی برای ورود به شبکه هستند

اسرار شرکتی ارزشمند هستند و همیشه افراد و گروه هایی هستند که به دنبال راهی آسان برای دستیابی به آنها هستند. با هدف قرار دادن جویندگان کار، آنها تقریباً می توانند تضمین کنند که قربانی اولیه درگیر فناوری اطلاعات نخواهد شد – هیچ کس نمی خواهد دیده شود که از رایانه کاری خود برای مشاغل جدید درخواست می کند. اگر از تجهیزات کارفرمای خود استفاده می کنید، باید فقط برای کار از آن استفاده کنید. جستجوی کار را برای زمانی که به خانه می رسید ذخیره کنید.