Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Новое исследование рассматривает тактики группы Kimsuky

22/07/24

korean hackers6-Jul-22-2024-09-17-24-5733-AM

Недавнее исследование Rapid7 Labs анализирует тактики северокорейской группы Kimsuky. Основная цель публикации — предоставить ценные сведения для поддержки команд безопасности в разработке эффективных защитных стратегий.

Исследование раскрывает методы доставки атак Kimsuky, преимущественно нацеленные на электронную почту. Ключевой аспект — точное определение целей и создание эффективных приманок. Группа уделяет значительное внимание выбору потенциальных «жертв», обеспечивая успешное проведение атак. Способность Kimsuky выявлять и компрометировать цели по всему миру свидетельствует о высоком уровне мастерства и умении вызывать нужную реакцию у жертв, пишет Securitylab.

Ранее в этом году отмечались технические инновации группы для обхода систем безопасности. Пример — использование файлов .LNK, созданных специальным конструктором. Подобные методы доставки вредоносного ПО указывают на постоянное совершенствование инструментов Kimsuky. Вероятно, в группе существует подразделение, занимающееся исключительно техническими инновациями для обхода средств обнаружения, позволяя создавать модернизируемый арсенал вредоносного ПО.

Традиционные методы выявления вредоносной инфраструктуры, основанные на репутации, становятся менее эффективными. Исследование показывает оперативное создание Kimsuky инфраструктуры по всему миру и использование новых доменов по необходимости. Факт свидетельствует о способности группы быстро адаптироваться и находить новые цели.

Публикация также предоставляет практические рекомендации по защитным мерам, включая подробные данные о способах обнаружения и противодействия, критические индикаторы компрометации.

Темы:УгрозыКНДРRapid7государственные хакеры
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...