Thallium, jak twierdzi Microsoft, operuje z Korei Północnej. Hakerzy na pewno starannie dobierali cele swoich akcji, stosując metodę zwaną „spear phishing”, która różni się od standardowego phishingu tym, że hakerzy precyzyjnie przygotowując atak, przeprowadzając przed nim wywiad środowiskowy. Preparują e-maile tak, by były trudne do odróżnienia od tych, które mogliby wysłać nadawcy, pod których się podszywają.

CZYTAJ TAKŻE: Hakerzy zdobyli 2 mld dolarów dla Kim Dzong Una

Grupa Thallium, jak informuje Bloomberg, powołujac się na Microsoft, za cel ataków obierała pracowników rządowych, pracowników think tanków, uczelni oraz osoby zajmujące się kwestiami takimi jak rozprzestrzenianie broni jądrowej. Większość celów ataków hakerów to osoby i instytucje z USA, Japonii i Korei Południowej. Oprócz tego hakerzy wykorzystywali także złośliwe oprogramowanie do atakowania systemów i wykradania danych.

Microsoft przejął kontrolę nad 50 domenami używanymi do przeprowadzania ataków przez Thallium, w następstwie sprawy wniesionej do sądu okręgowego we Wschodniej Wirginii. Sąd zdecydował o przekazaniu kontroli koncernowi. To już czwarta grupa hakerska działająca najprawdopodobniej na zlecenie rządu swojego kraju, przeciwko której Microsoft podjął kroki prawne – wcześniej do sądów trafiły sprawy dotyczące hakerów z Chin, Rosji i Iranu.

CZYTAJ TAKŻE: Korea Północna ma już własną konsolę do gier. I nie tylko

Koncern twierdzi, że wiedzę zdobytą w trakcie działań przeciwko Thallium (nazwa grupy hakerów to kodowa nazwa Microsoftu dla niej, np. rosyjskich hakerów określono jako Strontium), wykorzystał do podniesienia bezpieczeństwa użytkowników usług korporacji takich jak system operacyjny Windows. Microsoft doradza także użytkownikom proste kroki pomagające chronić się przed atakami – włączanie dwustopniowego uwierzytelniania czy alertów bezpieczeństwa.