Laporan Google TAG menyertakan daftar tautan profil media sosial palsu yang digunakan aktor Korea Utara untuk memikat dan mengelabui anggota komunitas infosec.
Peneliti keamanan disarankan untuk meninjau riwayat penelusuran mereka dan melihat apakah mereka berinteraksi dengan salah satu profil ini atau jika mereka mengakses domain blog.br0vvnn.io (jangan diakses) yang berbahaya.
Jika ya, kemungkinan besar mereka telah terinfeksi, dan langkah-langkah tertentu perlu diambil untuk menyelidiki sistem mereka sendiri.
Alasan untuk menargetkan peneliti keamanan cukup jelas karena dapat memungkinkan kelompok Korea Utara mencuri eksploitasi untuk kerentanan yang ditemukan oleh peneliti yang terinfeksi, kerentanan yang dapat disebarkan oleh kelompok ancaman dalam serangannya sendiri dengan sedikit atau tanpa biaya pengembangan.
Baca Juga: Ketahui Bagian Tubuh yang Cenderung Anda Abaikan dan Cara Merawatnya
Sementara itu, beberapa peneliti keamanan telah mengungkapkan di media sosial bahwa mereka menerima pesan dari akun penyerang, meskipun, tidak ada yang mengaku memiliki sistem yang dikompromikan.
WARNING! I can confirm this is true and I got hit by @z0x55g who sent me a Windows kernel PoC trigger. The vulnerability was real and complex to trigger. Fortunately I only ran it in VM.. in the end the VMDK I was using was actually corrupted and non-bootable, so it self-imploded https://t.co/dvdCWsZyne— Richard Johnson (@richinseattle) January 26, 2021
***