Деанон пользователей Telegram, разоблачение кибершпионов из КНДР и другие события кибербезопасности

Cybersec_Digest_3.webp

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Эксперты разоблачили хакеров APT43, занимающихся шпионажем в пользу КНДР.
  • СМИ узнали об инструменте Ростеха для деанона пользователей Telegram.
  • GitHub удалил репозиторий с исходным кодом Twitter.
  • В Украине задержали банду фишеров, похитивших у жителей ЕС $4,3 млн.

Эксперты разоблачили хакеров APT43, занимающихся шпионажем в пользу КНДР


Аналитики Mandiant представили отчет о северокорейской хакерской группировке APT43, занимающейся шпионажем и кражей криптовалют.



По их сведениям, программный комплекс под названием «Охотник» исследует свыше 700 открытых источников данных, включая соцсети, блоги, форумы, мессенджеры, доски объявлений, блокчейны криптовалют, даркнет и государственные автоматизированные сервисы.

Полученные имена, никнеймы, адреса электронных почт, номера телефонов, криптокошельки и IP-адреса позволяют установить ассоциации и в конечном итоге идентифицировать администраторов Telegram-каналов.

Журналисты полагают, что основным объектом внимания Ростеха являются авторы, критически настроенные по отношению к государственной политике РФ.

При этом представители общественной организации «РосКомСвобода» указали, что используя только точки данных деанонимизировать владельца канала невозможно. Они предположили, что параллельно госкорпорация эксплуатирует уязвимость нулевого дня в платформе или работает с инсайдером внутри Telegram.

В свою очередь представитель мессенджера заявил в комментарии Bleeping Computer, что наиболее распространенный способ для деанона администраторов канала является получение платежей за рекламный контент, предоставление доступа сторонним ботам или использование неофициальных приложений Telegram.

В планах Ростеха в течение 2023 года продать «Охотник» всем управлениям МВД РФ и оперативно-техническим подразделениям ФСБ.