По данни на Mandiant от Google Cloud севернокорейски колектив, проследен като UNC2970, използва примамки, свързани с работата, за да достави нов зловреден софтуер на лица, работещи в сектори на критичната инфраструктура.

За първи път Mandiant описва подробно дейностите на UNC2970 и връзките му със Северна Корея през март 2023 г., след като групата за кибершпионаж е забелязана да се опитва да достави зловреден софтуер на изследователи в областта на сигурността.

Групата съществува поне от юни 2022 г. и първоначално е наблюдавана да се насочва към медийни и технологични организации в САЩ и Европа с имейли на тема набиране на работа.

В публикация в блога, публикувана в сряда, Mandiant съобщава, че е видяла цели на UNC2970 в САЩ, Обединеното кралство, Нидерландия, Кипър, Германия, Швеция, Сингапур, Хонконг и Австралия.

Според Mandiant неотдавнашните атаки са били насочени към лица от аерокосмическия и енергийния сектор в САЩ. Хакерите са продължили да използват съобщения на тема работа, за да доставят зловреден софтуер на жертвите.

UNC2970 се е свързвал с потенциалните жертви по електронна поща и WhatsApp, като е твърдял, че е лице, което набира персонал за големи компании.

Жертвата получава защитен с парола архивен файл, който очевидно съдържа PDF документ с описание на работата. Въпреки това PDF документът е криптиран и може да бъде отворен само с троянизирана версия на безплатния и отворен браузър за документи Sumatra PDF, който също се предоставя заедно с документа.

Mandiant посочи, че атаката не използва никаква уязвимост на Sumatra PDF и приложението не е било компрометирано. Хакерите просто са модифицирали кода с отворен код на приложението, така че при изпълнението му да се стартира дропър, проследен от Mandiant като BurnBook.

BurnBook на свой ред разгръща зареждащо устройство, проследено като TearPage, което разгръща нова задна врата, наречена MistPen. Това е лека задна врата, предназначена за изтегляне и изпълнение на PE файлове в компрометираната система.

Що се отнася до описанията на длъжностите, използвани като примамка, севернокорейските кибершпиони са взели текста на реални обяви за работа и са го променили, за да съответства по-добре на профила на жертвата.

„Избраните описания на длъжностите са насочени към служители на висше/мениджърско ниво. Това подсказва, че извършителят на заплахата цели да получи достъп до чувствителна и поверителна информация, която обикновено е ограничена до служителите на по-високо ниво“, казва Mandiant.

Mandiant не назовава имената на подставените компании, но екранна снимка на фалшиво описание на длъжността показва, че е използвана обява за работа на BAE Systems, за да се насочи към аерокосмическата индустрия. Друга фалшива длъжностна характеристика е била за неназована мултинационална енергийна компания.

 

Източник: По материали от Интернет

Подобни публикации

24 април 2025

Възходът на ИИ -базирания полиморфен фишинг

Екипите по анализ на заплахите наблюдават значително увеличение на ...
24 април 2025

Уязвимост в Erlang/OTP поставя под риск редица ...

Cisco разследва въздействието на наскоро разкрита критична уязвимос...
24 април 2025

Marks & Spencer засегнат от кибератака по В...

Емблематичният британски търговец Marks & Spencer (M&S) е в...
24 април 2025

Над 350 000 пациенти засегнати от пробив в Onsi...

Американският доставчик на медицински услуги Onsite Mammography, оп...
23 април 2025

Кибератака парализира системите на град Абилин,...

Градът Абилин, Тексас, стана жертва на сериозна кибератака, която д...
23 април 2025

Уязвимост доведе до издаване на фалшиви SSL сер...

Уязвимост в процеса за валидация на домейн (Domain Control Validati...
23 април 2025

Proton66 подслонява мащабни кибератаки и зловре...

Изследователи по киберсигурност предупреждават, че руският автономе...
23 април 2025

Злоупотреба с Google Sites

Киберпрестъпници използват уязвимост в Google Sites, за да разпрост...
23 април 2025

Азиатски престъпни мрежи разширяват дейността с...

Престъпни синдикати от Източна и Югоизточна Азия пренасят доходонос...
Бъдете социални
Още по темата
22/04/2025

Севернокорейски хакери изпо...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си...
17/04/2025

Китайска APT група използва...

Нови версии на бекдора BrickStorm, използван...
15/04/2025

Фирма за киберсигурност шпи...

Швейцарската фирма за киберсигурност Prodaft стартира...
Последно добавени
24/04/2025

Възходът на ИИ -базирания п...

Екипите по анализ на заплахите наблюдават...
24/04/2025

Уязвимост в Erlang/OTP пост...

Cisco разследва въздействието на наскоро разкрита...
24/04/2025

Marks & Spencer засегна...

Емблематичният британски търговец Marks & Spencer...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!