Контакты
Подписка 2024
ITSEC 2024
Персональные данные в 2025 году: новые требования и инструменты. 16 октября, Москва, Форум ITSEC 2024
Регистрируйтесь и приходите!

Palo Alto Networks описала деятельность хакерских группировок связанных с разведкой Северной Кореи

13/09/24

hack korea3-Sep-13-2024-09-49-54-3826-AM

Группы, которые в публичных отчётах часто объединяются под названием Lazarus, работают в интересах правительства КНДР, занимаясь кибершпионажем, финансовыми преступлениями и разрушительными атаками на различные отрасли по всему миру. Об этом пишет Securitylab.

RGB — структура, состоящая из нескольких подразделений, каждое из которых имеет свои собственные цели и специализацию. На сегодняшний день выделено шесть ключевых групп:

  1. Alluring Pisces (также известная как Bluenoroff) — специализируется на атаках на финансовые учреждения, криптовалютные компании и банкоматы. Именно эта группа ответственна за крупные киберограбления.
  2. Gleaming Pisces (Citrine Sleet) — атакует компании, работающие с криптовалютой, и связана с кампанией AppleJeus, в рамках которой распространялись поддельные криптовалютные приложения.
  3. Jumpy Pisces (Andariel) — фокусируется на кибершпионаже, но также известна проведением атак с использованием программ-вымогателей.
  4. Selective Pisces (TEMP.Hermit) — нацелена на медиа, оборонные и IT-компании, занимается как шпионажем, так и атаками на сети с целью их разрушения или компрометации.
  5. Slow Pisces (TraderTraitor) — известна атаками на блокчейн-компании и участие в цепочках поставок, распространяет вредоносные приложения, такие как TraderTraitor.
  6. Sparkling Pisces (Kimsuky) — основное направление деятельности этой группы — сбор разведывательных данных, при этом финансирование их операций осуществляется за счёт киберпреступлений.

c7xdvtmzn0x0c5jbsfpie9thrs4vk9ns

Отчёт также включает анализ 10 недавно обнаруженных семейств вредоносных программ, разработанных северокорейскими группами. Эти программы, нацеленные на Windows, macOS и Linux, используются для различных типов атак, таких как сбор информации, взлом корпоративных сетей и распространение программ-вымогателей.

В отчете также описаны такие вредоносные программы, как RustBucket, KANDYKORN, SmoothOperator, ObjCShellz и Fullhouse. Вредоносы охватывают широкий спектр функций, от скрытого проникновения в системы до кражи данных и управления заражёнными устройствами.

Одной из наиболее примечательных программ является RustBucket — многоступенчатое вредоносное ПО для macOS, обнаруженное в 2023 году. Этапы включают загрузку и выполнение нескольких компонентов, что затрудняет обнаружение и удаление. KANDYKORN — ещё один пример сложной многоступенчатой атаки, которая начинается с социальной инженерии, когда жертву обманом заставляют запустить вредоносный скрипт, замаскированный под обычный файл.

Также была выделена программа SmoothOperator, которая, по словам исследователей, использовалась для атаки на клиентов популярного приложения 3CX. Вредоносное ПО встраивалось в установочные файлы и собирало данные с заражённых устройств.

Темы:ИсследованиеПреступленияКНДРPalo Alto Networksгосударственные хакеры
Безопасная разработка
Москва | 15 октября 2024 | Доверенные решения для защиты российских ОС на базе Linux и миграции
Регистрируйтесь и приходите на Форум ITSEC 2024
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Защита АСУ ТП и КИИ: готовимся к 2025 году
Обсуждаем на ITSEC 2024!

Еще темы...

More...