Деанон пользователей Telegram, разоблачение кибершпионов из КНДР и другие события кибербезопасности
CryptoWatcher
Мы собрали наиболее важные новости из мира кибербезопасности за неделю.
- Эксперты разоблачили хакеров APT43, занимающихся шпионажем в пользу КНДР.
- СМИ узнали об инструменте Ростеха для деанона пользователей Telegram.
- GitHub удалил репозиторий с исходным кодом Twitter.
- В Украине задержали банду фишеров, похитивших у жителей ЕС $4,3 млн.
Эксперты разоблачили хакеров APT43, занимающихся шпионажем в пользу КНДР
Аналитики Mandiant представили отчет о северокорейской хакерской группировке APT43, занимающейся шпионажем и кражей криптовалют.
По их сведениям, программный комплекс под названием «Охотник» исследует свыше 700 открытых источников данных, включая соцсети, блоги, форумы, мессенджеры, доски объявлений, блокчейны криптовалют, даркнет и государственные автоматизированные сервисы.
Полученные имена, никнеймы, адреса электронных почт, номера телефонов, криптокошельки и IP-адреса позволяют установить ассоциации и в конечном итоге идентифицировать администраторов Telegram-каналов.
Журналисты полагают, что основным объектом внимания Ростеха являются авторы, критически настроенные по отношению к государственной политике РФ.
При этом представители общественной организации «РосКомСвобода» указали, что используя только точки данных деанонимизировать владельца канала невозможно. Они предположили, что параллельно госкорпорация эксплуатирует уязвимость нулевого дня в платформе или работает с инсайдером внутри Telegram.
В свою очередь представитель мессенджера заявил в комментарии Bleeping Computer, что наиболее распространенный способ для деанона администраторов канала является получение платежей за рекламный контент, предоставление доступа сторонним ботам или использование неофициальных приложений Telegram.
В планах Ростеха в течение 2023 года продать «Охотник» всем управлениям МВД РФ и оперативно-техническим подразделениям ФСБ.