Подкрепяни от държавата хакери от Северна Корея извършват атаки с цел получаване на откуп срещу здравни заведения и обекти от критичната инфраструктура, за да финансират незаконни дейности, предупредиха в съвместна консултация американските и южнокорейските агенции за киберсигурност и разузнаване.

Атаките, при които се изискват откупи в криптовалута в замяна на възстановяване на достъпа до криптираните файлове, са предназначени да подкрепят приоритетите и целите на Северна Корея на национално равнище.

Това включва „кибероперации, насочени към правителствата на Съединените щати и Южна Корея – конкретните цели включват информационните мрежи на Министерството на отбраната и мрежите на членовете на отбранителната индустриална база“, посочват органите.

Хакерите от  Северна Корея от години са свързани с операции по шпионаж, финансова кражба и криптоджакинг, включително с прословутите атаки с рансъмуер WannaCry от 2017 г., които заразиха стотици хиляди машини, разположени в над 150 държави.

Оттогава насам севернокорейските държавни екипи се занимават с множество щамове на рансъмуер като VHD, Maui и H0lyGh0st, за да генерират постоянен поток от незаконни приходи за засегнатия от санкциите режим.

Освен че снабдява инфраструктурата си с криптовалута, получена чрез престъпната си дейност, противникът е известен със създаването на фалшиви личности, функциониране под идентичността на чуждестранни филиали на трети страни, използване на посредници и VPN, за да прикрие произхода си.

Веригите за атака, организирани от хакерския екип, включват използване на известни пропуски в сигурността на Apache Log4j, SonicWall и TerraMaster NAS устройства (например CVE 2021-44228, CVE-2021-20038 и CVE-2022-24990), за да се получи първоначален достъп, последван от разузнаване, странично придвижване и внедряване на ransomware.

В допълнение към използването на частно разработен рансъмуер, извършителите са наблюдавани да използват готови инструменти като BitLocker, DeadBolt, ech0raix, Jigsaw и YourRansom за криптиране на файлове, да не говорим, че дори се представят за други групи за рансъмуер като REvil.

Включването на DeadBolt и ech0raix е забележително, тъй като за първи път правителствените агенции официално свързват щамовете на рансъмуер, които се отличават с това, че многократно се насочват към устройства QNAP NAS, с конкретна противникова група.

Един от алтернативните методи, използвани за разпространение на зловредния софтуер, е чрез троянски файлове на приложение за съобщения, наречено X-Popup, при атаки, насочени към малки и средни болници в Южна Корея.

Като смекчаващи мерки агенциите препоръчват на организациите да прилагат принципа на най-малките привилегии, да деактивират ненужните интерфейси за управление на мрежови устройства, да налагат многослойна мрежова сегментация, да изискват устойчиви на фишинг контроли за удостоверяване и да поддържат периодични резервни копия на данните.

Предупреждението идва във връзка с нов доклад на ООН, в който се посочва, че през 2022 г. севернокорейски хакери са откраднали рекордни виртуални активи, чиято стойност се оценява на между 630 млн. и над 1 млрд. долара.

В доклада, видян от Асошиейтед прес, се казва, че севернокорейците са използвали все по-усъвършенствани техники, за да получат достъп до цифрови мрежи, участващи в киберфинансирането, и да откраднат информация от правителства, компании и физически лица, която би могла да бъде полезна за ядрените и балистичните програми на Северна Корея.

Освен това КНДР призова Kimsuky, Lazarus Group, и Andariel, които са част от Главното разузнавателно бюро (ГРБ), да продължат да се насочват към жертви с цел създаване на приходи и извличане на информация, ценна за държавата отшелник.

Източник: The Hacker News

Подобни публикации

18 февруари 2025

Infostealer е открит в американски военни и отб...

Израелската фирма за киберсигурност Hudson Rock твърди, че в америк...
18 февруари 2025

Десетки италиански уебсайтове са обект на руски...

По данни на италианската национална агенция за киберсигурност ACN о...
18 февруари 2025

Киберпрестъпниците крадат мощта на ИИ, а вие пл...

Атакуващите използват големи езикови модели (LLM) в т.нар. експлойт...
18 февруари 2025

Cisco: Новите смарт суичове осигуряват следващо...

Cisco твърди, че новите интелигентни суичове и решения за защитна с...
17 февруари 2025

Японски художник излага оковано във верига куче...

Изложба в галерия в Токио, в която оковано във верига куче-робот се...
17 февруари 2025

Русия насочва организациите към фишинг с код на...

Свързана с Русия заплаха, проследена като Storm-2372, е насочена къ...
17 февруари 2025

Полицията конфискува 127 сървъра на непробиваем...

Дни след като няколко правителства обявиха санкции срещу услугата з...
Бъдете социални
Още по темата
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
16/02/2025

FinalDraft злоупотребява с ...

Нов зловреден софтуер, наречен FinalDraft, е...
Последно добавени
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
18/02/2025

Киберпрестъпниците крадат м...

Атакуващите използват големи езикови модели (LLM)...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!