Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Новое кибероружие северокорейских APT-груп терроризирует бизнес Южной Кореи

05/12/23

korean hackers6-Dec-05-2023-10-37-41-4942-AM

Специалисты безопасности из компании 360 Threat Intelligence Center недавно выявили новую волну атак северокорейской группировки APT-C-28, также известной как ScarCruft и APT37. Эти атаки были нацелены на государственные учреждения и крупный бизнес Южной Кореи, передаёт Securitylab.

В ходе расследования было установлено, что злоумышленники рассылали фишинговые письма от имени популярных корейских банков и торговых сетей. В письмах содержались вредоносные вложения в виде архивов ZIP и RAR.

Эксперты проанализировали содержимое архивов и обнаружили несколько типов поддельных документов на корейском языке для привлечения внимания жертв, в том числе анкеты и формы для сбора персональных данных. Помимо этого, архивы включали вредоносные файлы LNK, BAT и CHM для запуска вредоносной программы Chinotto.

Chinotto представляет собой передовой бэкдор, разработанный хакерами APT-C-28. После запуска на заражённом компьютере вредоносная программа устанавливает скрытый канал связи с удалённым сервером злоумышленников и ожидает команд. Хакеры могут посылать Chinotto команды на сбор разведданных, загрузку файлов с компьютера жертвы или установку дополнительных вредоносных модулей.

Как отмечают исследователи, хакерская группа APT-C-28 демонстрирует высокую степень профессионализма и регулярно модернизирует свои инструменты. Например, в текущей волне атак в Chinotto был добавлен функционал для сбора дополнительных данных о системе, а также новые методы сокрытия следов своей деятельности. Кроме того, одна и та же вредоносная программа распространялась в разных шифровках и кодировках.

Эксперты рекомендуют организациям и частным пользователям соблюдать меры информационной безопасности — не запускать подозрительные файлы из непроверенных источников, использовать антивирусное ПО и регулярно обновлять программное обеспечение.

Темы:ПреступленияAPT-группыКНДРЮжная КореяВебмониторэкс
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Пожар в облаке: чему можно научиться на примере Южной Кореи
    Константин Анисимов, заместитель генерального директора Astra Cloud (входит в "Группу Астра")
    В начале октября в Южной Корее произошел один из крупнейших инцидентов в истории государственных ИТ-систем: пожар в дата-центре Национальной службы информационных ресурсов в Тэджоне уничтожил облачный хаб G-Drive, где хранились документы и рабочие файлы всех министерств и ведомств страны. 
  • Методология построения и защиты API простыми словами
    Тимофей Горбунов, продуктовый маркетолог “Вебмониторэкс”
    Задумайтесь, какое количество "толстых" клиентов вы используете уже сегодня? Какие тренды зарубежного технологического рынка сформировались за последние годы и дойдут до нас в полном объеме в ближайшее время?
  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...