Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Северокорейские хакеры атакуют государственные рабочие группы

12/08/24

hack korea4-1

Хакерская группа Kimsuky, связанная с Северной Кореей, вновь оказалась в центре внимания после серии атак, направленных на сотрудников университетов, исследователей и профессоров. Эти кибератаки, по данным компании Resilience, преследуют цель сбора разведывательной информации, пишет Securitylab.

По словам специалистов Resilience, активность группы была выявлена в конце июля этого года благодаря ошибке в операционной безопасности, допущенной хакерами. Kimsuky, также известная под именами APT43, ARCHIPELAGO и другими, является одной из многочисленных киберподразделений, работающих под руководством северокорейского правительства и военных структур.

Группа Kimsuky активно использует фишинговые атаки для доставки специализированных инструментов, позволяющих вести разведку, похищать данные и устанавливать постоянный удалённый доступ к заражённым устройствам. Один из характерных признаков этих атак — использование взломанных серверов для развёртывания замаскированной версии веб-шелла Green Dinosaur. Этот инструмент используется для выполнения файловых операций на скомпрометированных устройствах.

Специалисты отмечают, что полученный доступ через Green Dinosaur позволяет загружать фишинговые страницы, которые имитируют легитимные порталы, такие как Naver и университетские сайты, включая Университет Дондук, Корейский университет и Университет Ёнсе. Эти фальшивые страницы созданы для похищения учётных данных пользователей.

После того как жертва вводит свои данные, её перенаправляют на другой сайт, где размещён PDF-документ, якобы представляющий собой приглашение на форум Института политики Асан. Исследователи Resilience также обнаружили, что на фишинговых сайтах Kimsuky используется инструмент для массового сбора учётных данных Naver, который действует по принципу прокси и крадёт куки и пароли посетителей.

Кроме того, в ходе анализа было выявлено использование Kimsuky специально разработанного инструмента PHPMailer под названием SendMail. Этот инструмент применяется для рассылки фишинговых писем от имени учётных записей Gmail и Daum Mail.

Темы:ПреступленияКНДРфишинггосударственные хакерыResilience
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...