Взломщики использовали поддельные учетные записи социальных сетях, включая Twitter, LinkedIn, Telegram, Discord и Keybase, чтобы связаться с исследователями, используя вымышленные личности. Также иногда для этих целей использовалась и электронная почта.
![](https://video-images.vice.com/articles/60102a6a6819ad0096977c56/lede/1611675829870-kim-jong-un.jpeg?image-resize-opts=Y3JvcD0xeHc6MC44NDI3eGg7MHh3LDAuMDcxN3hoJnJlc2l6ZT0xMjAwOiomcmVzaXplPTEyMDA6Kg)
После чего вступали в переписку с известными пентестерами, со многими делились якобы ценными файлами, а на деле эти файлы содержали вредоносное ПО.
Других просто приглашали посетить свой якобы «блог исследования эксплойтов». На деле сайт эксплуатировал уязвимости нулевого дня для Windows и Chrome, благодаря чему Северо Корейцы получали контроль над устройствами хакеров.
Вся эта компания длилась в течении последних нескольких месяцев и подробности стали известны, лишь когда сам Google забил тревогу . Как выяснилось тысячи хакеров по всему миру были взломаны.
![](https://blog.google/static/blogv2/images/google-1000x1000.png)
Эта хакерская кампания является напоминанием о том, что исследователи безопасности являются привлекательной мишенью для правительственных хакеров. Это также хорошее напоминание о том, что социальная инженерия по-прежнему остается одним из лучших способов взломать людей, даже тех, кто работает в сфере кибербезопасности.
Используйте свободные операционные системы и браузеры, открывайте незнакомые ссылки в виртуальных машинах или в облачных песочницах. Никогда не доверяйте незнакомцам в Интернете.
Домены и аккаунты принадлежащие злоумышленникам можно найти тут
![](https://blog.google/static/blogv2/images/google-1000x1000.png)