Een groep aanvallers probeert slachtoffers PowerShell-commando's als admin uit te laten voeren, waarna hun systeem met malware wordt geïnfecteerd, zo laat Microsoft op X weten. De aanvallen zijn volgens Microsoft het werk van een 'Noord-Koreaanse statelijke actor'. Bij de aanvallen doet de groep zich voor als Zuid-Koreaanse overheidsfunctionaris en probeert eerst een band met het slachtoffer op te bouwen.
Vervolgens wordt er een e-mail met pdf-bestand verstuurd. Om het pdf-bestand te kunnen lezen moet het slachtoffer zogenaamd zijn apparaat registreren. De link met instructies hiervoor wijst naar een pagina die het slachtoffer vraagt om PowerShell als administrator te openen en daarna bepaalde code te kopiëren en plakken. Zodra het slachtoffer dit doet wordt een browser-gebaseerde remote desktop tool gedownload waarmee de aanvallers toegang tot het systeem van het slachtoffer krijgen.
Volgens Microsoft is deze tactiek sinds januari op beperkte schaal in gezet. De groep zou zich vooral met cyberspionage bezighouden en het op overheidsinstanties, NGO's en mediabedrijven in Noord-Amerika, Zuid-Amerika, Europa en Oost-Azië hebben voorzien. Microsoft adviseert organisaties om personeel te trainen over phishing en de risico's van het klikken op links in ongevraagde berichten. Ook wordt aangeraden om technische maatregelen te nemen om zo het uitvoeren van bijvoorbeeld malafide scripts tegen te gaan.
Deze posting is gelocked. Reageren is niet meer mogelijk.