جمع آوری اطلاعات دستگاه بلوتوث توسط هکر‌های کره شمالی

یک گروه هکری مستقر در کره شمالی، بد‌افزار جدیدی را جهت جمع آوری اطلاعات مربوط به دستگاه‌های بلوتوث متصل به سیستم‌های ویندوز توسعه داده است. در سیستم‌های آلوده، بد‌افزار از API بلوتوث ویندوز برای جمع آوری داده‌های قربانیان از جمله نام دستگاه، نوع دستگاه، آدرس و اینکه آیا دستگاه در حال حاضر متصل و معتبر است، استفاده می‌کند.

هنوز روشن نیست که چرا هکرهای کره شمالی چنین طیف وسیعی از اطلاعات را از دستگاه‌های بلوتوث جمع آوری می‌کنند. شاید بهتر باشد که هکر‌ها ابتدا ترکیب دستگاه قربانی را درک کرده و سپس به دستگاه بلوتوث آنها حمله کنند. به گفته آزمایشگاه کسپرسکی، این بد‌افزار تحت مالکیت یک سازمان هکری به نام ScarCruft است، و کسپرسکی از سال ۲۰۱۶ در حال ردیابی این سازمان هکری بوده است. سازمان ScarCruft گردهمایی‌های سیاسی و جاسوسی را هدف حملات خود قرار می‌دهد.

کسپرسکی چندین مورد از قربانیان این بد‌‌افزار را از میان شرکت‌های سرمایه گذاری و تجاری واقع در ویتنام و روسیه شناسایی کرده است. احتمال می‌رود این شرکت‌ها با کره شمالی ارتباطاتی داشته باشند، و همین موضوع باعث شده که ScarCruft از نزدیک آنها را زیر نظر بگیرد. علاوه بر این، ScarCruft به یک موسسه دیپلماتیک در هنگ کنگ و کره شمالی نیز حمله کرده است.

کسپرسکی خاطرنشان کرد که برخی از این قربانیان قبلاً نیز توسط سایر گروه‌های هکری کره شمالی از جمله DarkHotel مورد حمله قرار گرفته بودند. این نشان می‌دهد که برخی از سازمان‌های هکری، سهواً و به‌طور مستقل به قربانیان مشابه حمله کرده‌اند.

بررسی‌ها حاکی از آن است که گروه هکری مذکور همجنان فعال بوده و دائماً در حال پیشرفته کردن ابراز حمله خود است تا دامنه اطلاعات جمع آوری شده از قربانیان را گسترش دهد.

 

 

خروج از نسخه موبایل