Китай , Индия , Кувейт , Непал , Румыния , Россия , Южная Корея
Способ распространения
Эксплойты
Жертвы
Дипломатические организации / посольства , High-profile targets with links to the Korean peninsula
Этапы исследования
Добавление детектирования для известных модулей
Сбор образцов
Воссоздание исходного кода имеющихся образцов
Расшифровка сложных схем шифрования и сжатия
Анализ механизмов распространения вредоносного ПО по сети
Определение этапов атаки и их порядка
Составление карты инфраструктуры командных серверов
Настройка sinkhole-маршрутизаторов
Анализ собранной информации по трафику и протоколам передачи данных
Поиск других хостов, использующих те же протоколы
Отключение командных серверов и получение их образов
Идентификация жертв, рассылка уведомлений жертвам и центрам CERT (Computer Emergency Response Team) в разных странах
Применение методов криминалистического анализа и извлечение логов, похищенных файлов и других компонентов
Сбор и анализ данных, полученных из KSN, с командных серверов, от отдельных жертв, готовых сотрудничать с нами, с sinkhole-маршрутизаторов, поисковых агентов и т.д.
Любая компания должна начинать с минимизации риска. Ведь гораздо эффективнее и экономичнее предотвращать угрозы, нежели решать проблемы, возникшие в результате кибератаки.
Читать дальше