Търсене
Close this search box.

Google TAG предупреждава за севернокорейците от ARCHIPELAGO

Подкрепяна от севернокорейското правителство заплаха е свързана с атаки, насочени към правителствен и военен персонал, мозъчни тръстове, политици, учени и изследователи в Южна Корея и САЩ.

Групата за анализ на заплахите (TAG) на Google проследява клъстера под името ARCHIPELAGO, който според нея е подгрупа на друга група за заплахи, проследявана от Mandiant под името APT43.

Технологичният гигант заяви, че е започнал да следи хакерската група през 2012 г., като добави, че е „наблюдавал, че групата се насочва към лица с опит в областта на политиката спрямо Северна Корея, като например санкции, права на човека и въпроси, свързани с неразпространението на оръжия“.

Твърди се, че приоритетите на APT43, а оттам и на ARCHIPELAGO, съвпадат с приоритетите на Главното разузнавателно бюро (ГРБ) на Северна Корея, основната служба за външно разузнаване, което предполага припокриване с група, широко известна като Кимсуки.

Веригите от атаки, организирани от ARCHIPELAGO, включват използването на фишинг имейли, съдържащи злонамерени връзки, които при кликване от страна на получателите се пренасочват към фалшиви страници за влизане, предназначени за събиране на идентификационни данни.

Тези съобщения претендират, че са от медии и мозъчни тръстове, и се стремят да примамят целите под претекст, че искат интервюта или допълнителна информация за Северна Корея.

„ARCHIPELAGO инвестира време и усилия, за да изгради връзка с мишените, като често си кореспондира с тях по електронна поща в продължение на няколко дни или седмици, преди накрая да изпрати зловредна връзка или файл“, заяви TAG.

Известно е също, че  заплахата използва техниката „браузър в браузъра“ (BitB), за да визуализира измамни страници за влизане в реален прозорец, за да открадне идентификационни данни.

Нещо повече, фишинг съобщенията са се представяли за предупреждения за сигурност на акаунти в Google, за да активират заразяването, като противниковият колектив е хоствал полезен товар от зловреден софтуер като BabyShark на Google Drive под формата на празни файлове или ISO имиджи на оптични дискове.

Друга забележителна техника, възприета от ARCHIPELAGO, е използването на измамни разширения на Google Chrome за събиране на чувствителни данни, както е видно от предишни кампании, наречени Stolen Pencil и SharpTongue.

Разработката идва в момент, когато Центърът за спешно реагиране в областта на сигурността на AhnLab (ASEC) подробно описа използването от Kimsuky на алтернативен поток от данни (ADS) и въоръжени файлове на Microsoft Word за доставяне на зловреден софтуер за кражба на информация.

Източник: The Hacker News

Подобни публикации

30 май 2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка, за да спечели...
30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
Бъдете социални
Още по темата
28/05/2024

Хакерите се насочват към VP...

Заплахите се насочват към VPN устройствата...
27/05/2024

Войната за чиповете

Производителят на машини за чипове ASML...
27/05/2024

Атаките от типа "нулев ден"...

Атаките от типа „нулев ден“ продължават...
Последно добавени
30/05/2024

Измамата "Безплатно пиано"

Мащабна фишинг кампания използва необичайна примамка,...
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!