Hackers da ScarCruft exploram o harvester de dispositivos Bluetooth para espionar as vítimas

O ScarCruft, um grupo de hackers da Coréia do Norte, descobriu usar um novo dispositivo de infiltração, ou seja, a ferramenta de coleta de Bluetooth que permite obter vários detalhes confidenciais do computador comprometido. Este grupo de hackers profissionais parece ser altamente experiente, conhecido por diferentes alternativas, como o APT37, o Reaper ou o Group123, que tem estado ativo pelo menos até 2012, e suas ações foram notadas pela primeira vez em 2016. Até agora, os principais alvos da ScarCruft eram alvos de alto perfil, como governo, mídia e organizações militares na Coreia do Sul. Tais ataques detectaram e depois de analisados ​​concluíram que se enquadra em três critérios: O IP norte-coreano está sendo usado pelos atacantes Os timestamps de complicações do malware correspondem ao fuso horário da Coreia do Norte. Objetivo alinha-se ao governo norte-coreano Os ataques anteriores usavam vulnerabilidades de dia zero ou cavalo de Tróia. As campanhas Leia Mais