Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Северокорейские хакеры нашли способ превратить Google Find Hub в инструмент кибершпионажа

11/11/25

hack127

Как выяснили специалисты компании Genians, злоумышленники получали доступ к учётным записям жертв, включая Google и Naver, а затем пороводили удалённый сброс смартфонов и планшетов, чтобы стереть личную информацию. Это позволило не только нарушить работу устройств, но и одновременно скрыть следы атаки, подготовив почву для последующего распространения вредоносных файлов через скомпрометированные аккаунты KakaoTalk.

Происшествие началось с фишинговых писем, в которых фигурировали поддельные уведомления от налоговой службы Южной Кореи. Жертвами стали в том числе психологи, работающие с молодыми северокорейскими перебежчиками. Открытие вложений приводило к загрузке исполняемого файла, замаскированного под программу для снятия стресса. После заражения злоумышленники использовали доступ к мессенджеру KakaoTalk на ПК, чтобы рассылать заражённые архивы знакомым пострадавших.

Ключевым элементом вредоносной цепочки стала программа установки MSI, подписанная цифровым сертификатом китайской компании. Внутри неё содержались сценарии на AutoIt, выполнявшие установку и скрытую активацию вредоносных компонентов.

Один из таких скриптов, IoKlTr.au3, запускался по расписанию и обеспечивал удалённый контроль над системой, включая кражу данных, захват изображений с веб-камеры и подключение к управляющим серверам в Германии, Японии и Нидерландах. Злоумышленники также применяли поддельные диалоговые окна об ошибке, чтобы запутать пользователей и отсрочить выявление активности.

Кроме LilithRAT и RemcosRAT, были задействованы и другие разновидности троянов удалённого доступа, включая QuasarRAT и RftRAT. Анализ показал, что их исполняемые модули шифровались с помощью AES и загружались в системные процессы для маскировки. В качестве транспортной инфраструктуры злоумышленники использовали сайты на WordPress, а также хостинг в США и Европе. В ряде случаев они выстраивали многоуровневую структуру из промежуточных узлов, что затрудняло отслеживание источников атак.

Целью атак было не только удалённое наблюдение, но и разрушение данных. При помощи функции Find Hub злоумышленники отслеживали местоположение жертв и при их отсутствии запускали сброс устройств. Повторяющиеся команды стирания препятствовали восстановлению работы и лишали пользователей доступа к важным уведомлениям. В дальнейшем, уже через KakaoTalk, происходило распространение вредоносных файлов, что увеличивало охват атаки.

Темы:AndroidПреступлениякибершпионажКНДРЮжная Корея
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Пожар в облаке: чему можно научиться на примере Южной Кореи
    Константин Анисимов, заместитель генерального директора Astra Cloud (входит в "Группу Астра")
    В начале октября в Южной Корее произошел один из крупнейших инцидентов в истории государственных ИТ-систем: пожар в дата-центре Национальной службы информационных ресурсов в Тэджоне уничтожил облачный хаб G-Drive, где хранились документы и рабочие файлы всех министерств и ведомств страны. 

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...