Nordkoreas Malware -Maskerade: Wolken weinen, Krypto -Beben

  • Bosheit lauert in Pixeln, in JPEGs getarnt – wie quaint!
  • Wolken, einst Häfen von Träumen, veranstalten jetzt geheime Kriegsräume. 😬
  • Crypto -Vermögen verschwinden wie Rauch – apt37s Tea Party. ☕💣

Siehe, der jüngste Trick von Nordkoreas APT37 -Bande: Eine Malware namens Rokrat, ein digitales Sly -Boot, das sich in Sichtweite verbirgt. Es einbettet sein Gift in Bilddateien ein, eine Meisterklasse in Steganographie und macht es den schwachen Augen des traditionellen Antivirus unsichtbar. Man könnte es als Houdini von Cybercrime nennen und der Erkennung durch das Maskieren als harmloses Foto entkommen.

Quelle – Genians.co.kr

Rokrat injiziert seinen Code mit seinen fillosen Possen in unschuldige Windows -Programme wie Mspaint.exe und notepad.exe. Es tanzt im Speicher und vermeidet die Kupplung der Antivirensoftware wie ein Geist in der Maschine. Man könnte sagen, es ist das digitale Äquivalent eines Diebes, der den Boden niemals berührt.

Cloud storage services—Dropbox, Yandex, pCloud—have been co-opted as command-and-control centers. APT37 uses these platforms as if they were their own private taverns, sipping data and issuing orders. How very modern, to weaponize the very tools we trust for storing our holiday photos!

Der irreführende Schleier harmloser Bilder

Quelle – Genians.co.kr

Die Nutzlast von Rokrat ist in JPEGs eingebettet, eine Doppelschicht-XOR-Verschlüsselung, die seine Absichten zusammenfasst. Es entschlüsselt und führt im Gedächtnis aus, ein digitaler Magier, der einen Kaninchen aus einem Hut aus einem und Nullen zieht. Die böswilligen LNK -Dateien, die wie Geschenke geschleudert haben, entfesseln PowerShell, diese „unschuldigen“ Bilder aus Cloud -Konten unter der Kontrolle der Angreifer abzurufen. Ein Meister der Täuschung!

Cloud -Speicher: Die neue Bastion der digitalen Tyrannen

APT37 führt Cloud-APIs wie ein Dirigent eines digitalen Orchesters aus und leitet den Datenverkehr auf api.pcloud.com, cloud-api.yandex.net und api.dropboxapi.com. Der Verkehr der Malware passt nahtlos mit legitimen Vorgängen, einem Wolf im Cloud -Speicher von Sheep. Widerrufte Token und maskierte E -Mails stellen sicher, dass die Angreifer unbemerkt bleiben, wie ungebetene Gäste auf einer Party, die RSVP vergessen haben.

Diese Persistenz ist ein Beweis für ihre List. Wer würde den kostbaren Dropbox -Ordner, einen digitalen Bösewicht zu beherbergen, vermuten? Die Verteidiger werden anscheinend von ihren eigenen Werkzeugen überlistet.

Das fileless Phantom: ein Geist in der Maschine

APT37 -Geldgreifer

Der Krypto -Sektor mit seinem digitalen Gold ist jetzt ein Ziel. Rokrat stiehlt Brieftaschenschlüssel und Anmeldeinformationen, während sie heimlich Kryptowährungen abbaut. Die Spear-Phishing-Kampagnen von APT37 sind ihre Einladungen in die Systeme der Opfer und extrahieren Daten wie einen digitalen Vampir. Die Wolkeninfrastruktur von Börsen und Brieftaschen wird zu einer Schatzkammer, die unbemerkt abgelassen wird. Man könnte sagen, es ist das Cyber -Äquivalent eines Überfalls in einem Bankgewölbe – außer dass der Tresor ein Server ist und die Wachen schlafen.

Weiterlesen

2025-08-04 23:27