[ad_1]
Aujourd’hui, Microsoft a révélé qu’il surveillait également les attaques ciblées contre les chercheurs en vulnérabilité depuis des mois et avait attribué les attaques à un groupe de la RPDC nommé «Zinc».
Plus tôt cette semaine, Google a révélé qu’un groupe de pirates informatiques soutenu par le gouvernement nord-coréen utilisait les réseaux sociaux pour cibler des chercheurs en sécurité.
Dans le cadre des attaques, les acteurs de la menace demandaient aux chercheurs de collaborer à la recherche de vulnérabilités, puis tentaient d’infecter leurs ordinateurs avec un malware de porte dérobée personnalisé.
Microsoft suit le groupe de piratage comme ZINC
Dans un nouveau rapport, Microsoft déclare qu’ils ont également suivi cet acteur de la menace, qu’ils traquent sous le nom de « ZINC », au cours des deux derniers mois, alors que les pirates ciblent les testeurs de stylos, les chercheurs en sécurité et les employés des entreprises de technologie et de sécurité. D’autres chercheurs suivent ce groupe de piratage sous le nom bien connu de «Lazarus».
« Ces derniers mois, Microsoft a détecté des cyberattaques ciblant des chercheurs en sécurité par un acteur que nous suivons sous le nom de ZINC. La campagne a été initialement portée à notre attention après que Microsoft Defender pour Endpoint a détecté une attaque en cours. Le ciblage observé inclut des testeurs de stylos, des chercheurs privés en sécurité offensive et employés dans des entreprises de sécurité et de technologie. «
« Microsoft Threat Intelligence Center (MSTIC) attribue cette campagne avec une grande confiance à ZINC, un groupe affilié à la RPDC et parrainé par l’État, en se basant sur les métiers observés, l’infrastructure, les modèles de logiciels malveillants et les affiliations de comptes », a révélé l’équipe du Microsoft Threat Intelligence Center dans un nouveau rapport.
Sur la base des recherches de Microsoft, les acteurs du ZINC ont commencé à opérer à la mi-2020 en créant des personnages de chercheurs en sécurité Twitter en ligne en retweetant du contenu de sécurité et en publiant des recherches sur la vulnérabilité.
Les acteurs de la menace amplifieraient alors ces tweets en utilisant d’autres comptes Twitter de marionnettes sous leur contrôle. Cette tactique …
Voir la source de cette publication
[ad_2]