Googles säkerhetsavdelning Threat Analysis Group (TAG) varnade i januari för att nordkoreanska hackare försöker komma i kontakt med säkerhetsforskare under falska namn.

Kontakterna sker via sociala medier som Twitter och Linkedin, men även via mejl. Efter att en kontakt väl har etablerats skickas ett Visual Studio-projekt som innehåller skadlig kod över till säkerhetsforskarna. När projektet öppnas installeras en bakdörr i smyg, vilket ger hackarna åtkomst till datorn.

Den 17 mars lade de nordkoreanska hackarna upp en webbsida för SecuriElite, ett påhittat säkerhetsföretag som påstås vara placerat i Turkiet.

Genom att knyta de falska profilerna till det falska säkerhetsföretaget hoppas hackarna att fler personer nappar på betet.

I den senaste rapporten från Googles Threat Analysis Group listas sajterna och profilerna som bevisligen har kopplingar till de nordkoreanska hackarna.

Så här ser listan ut i skrivande stund:

Fejkad webbsida:

  • www.securielite[.]com

Fejkade Twitter-profiler:
  • https://twitter.com/alexjoe9983
  • https://twitter.com/BenH3mmings
  • https://twitter.com/chape2002
  • https://twitter.com/julia0235
  • https://twitter.com/lookworld0821
  • https://twitter.com/osm4nd
  • https://twitter.com/seb_lazar
  • https://twitter.com/securielite

Fejkade Linkedin-profiler:
  • SecuriElite
  • Carter Edwards
  • Colton Perry
  • Evely Burton
  • Osman Demir
  • Piper Webster
  • Sebastian Lazarescue

Falska mejl:

  • contact@securielite.com
  • osman@securielite.com
  • submit@securielite.com

Farliga domäner:

  • bestwing[.]org
  • codebiogblog[.]com
  • coldpacific[.]com
  • cutesaucepuppy[.]com
  • devguardmap[.]org
  • hireproplus[.]com
  • hotelboard[.]org
  • mediterraneanroom[.]org
  • redeastbay[.]com
  • regclassboard[.]com
  • securielite[.]com
  • spotchannel02[.]com
  • wileprefgurad[.]net

Läs även: Microsoft pekar ut Ryssland och Nordkorea för attacker mot vaccinforskning