Palo Alto Networks описала деятельность хакерских группировок связанных с разведкой Северной Кореи
13/09/24
Группы, которые в публичных отчётах часто объединяются под названием Lazarus, работают в интересах правительства КНДР, занимаясь кибершпионажем, финансовыми преступлениями и разрушительными атаками на различные отрасли по всему миру. Об этом пишет Securitylab.
RGB — структура, состоящая из нескольких подразделений, каждое из которых имеет свои собственные цели и специализацию. На сегодняшний день выделено шесть ключевых групп:
- Alluring Pisces (также известная как Bluenoroff) — специализируется на атаках на финансовые учреждения, криптовалютные компании и банкоматы. Именно эта группа ответственна за крупные киберограбления.
- Gleaming Pisces (Citrine Sleet) — атакует компании, работающие с криптовалютой, и связана с кампанией AppleJeus, в рамках которой распространялись поддельные криптовалютные приложения.
- Jumpy Pisces (Andariel) — фокусируется на кибершпионаже, но также известна проведением атак с использованием программ-вымогателей.
- Selective Pisces (TEMP.Hermit) — нацелена на медиа, оборонные и IT-компании, занимается как шпионажем, так и атаками на сети с целью их разрушения или компрометации.
- Slow Pisces (TraderTraitor) — известна атаками на блокчейн-компании и участие в цепочках поставок, распространяет вредоносные приложения, такие как TraderTraitor.
- Sparkling Pisces (Kimsuky) — основное направление деятельности этой группы — сбор разведывательных данных, при этом финансирование их операций осуществляется за счёт киберпреступлений.
Отчёт также включает анализ 10 недавно обнаруженных семейств вредоносных программ, разработанных северокорейскими группами. Эти программы, нацеленные на Windows, macOS и Linux, используются для различных типов атак, таких как сбор информации, взлом корпоративных сетей и распространение программ-вымогателей.
В отчете также описаны такие вредоносные программы, как RustBucket, KANDYKORN, SmoothOperator, ObjCShellz и Fullhouse. Вредоносы охватывают широкий спектр функций, от скрытого проникновения в системы до кражи данных и управления заражёнными устройствами.
Одной из наиболее примечательных программ является RustBucket — многоступенчатое вредоносное ПО для macOS, обнаруженное в 2023 году. Этапы включают загрузку и выполнение нескольких компонентов, что затрудняет обнаружение и удаление. KANDYKORN — ещё один пример сложной многоступенчатой атаки, которая начинается с социальной инженерии, когда жертву обманом заставляют запустить вредоносный скрипт, замаскированный под обычный файл.
Также была выделена программа SmoothOperator, которая, по словам исследователей, использовалась для атаки на клиентов популярного приложения 3CX. Вредоносное ПО встраивалось в установочные файлы и собирало данные с заражённых устройств.