Google TAG предупреждава за севернокорейците от ARCHIPELAGO

Подкрепяна от севернокорейското правителство заплаха е свързана с атаки, насочени към правителствен и военен персонал, мозъчни тръстове, политици, учени и изследователи в Южна Корея и САЩ.

Групата за анализ на заплахите (TAG) на Google проследява клъстера под името ARCHIPELAGO, който според нея е подгрупа на друга група за заплахи, проследявана от Mandiant под името APT43.

Технологичният гигант заяви, че е започнал да следи хакерската група през 2012 г., като добави, че е „наблюдавал, че групата се насочва към лица с опит в областта на политиката спрямо Северна Корея, като например санкции, права на човека и въпроси, свързани с неразпространението на оръжия“.

Твърди се, че приоритетите на APT43, а оттам и на ARCHIPELAGO, съвпадат с приоритетите на Главното разузнавателно бюро (ГРБ) на Северна Корея, основната служба за външно разузнаване, което предполага припокриване с група, широко известна като Кимсуки.

Веригите от атаки, организирани от ARCHIPELAGO, включват използването на фишинг имейли, съдържащи злонамерени връзки, които при кликване от страна на получателите се пренасочват към фалшиви страници за влизане, предназначени за събиране на идентификационни данни.

Тези съобщения претендират, че са от медии и мозъчни тръстове, и се стремят да примамят целите под претекст, че искат интервюта или допълнителна информация за Северна Корея.

„ARCHIPELAGO инвестира време и усилия, за да изгради връзка с мишените, като често си кореспондира с тях по електронна поща в продължение на няколко дни или седмици, преди накрая да изпрати зловредна връзка или файл“, заяви TAG.

Известно е също, че  заплахата използва техниката „браузър в браузъра“ (BitB), за да визуализира измамни страници за влизане в реален прозорец, за да открадне идентификационни данни.

Нещо повече, фишинг съобщенията са се представяли за предупреждения за сигурност на акаунти в Google, за да активират заразяването, като противниковият колектив е хоствал полезен товар от зловреден софтуер като BabyShark на Google Drive под формата на празни файлове или ISO имиджи на оптични дискове.

Друга забележителна техника, възприета от ARCHIPELAGO, е използването на измамни разширения на Google Chrome за събиране на чувствителни данни, както е видно от предишни кампании, наречени Stolen Pencil и SharpTongue.

Разработката идва в момент, когато Центърът за спешно реагиране в областта на сигурността на AhnLab (ASEC) подробно описа използването от Kimsuky на алтернативен поток от данни (ADS) и въоръжени файлове на Microsoft Word за доставяне на зловреден софтуер за кражба на информация.

The Hacker News

Подобни

Злоупотреба с Chrome разширения
12.03.2026
browser-773215_1280
Living off the Cloud -новата стратегия на хакерите
12.03.2026
80% of companies experience security incidents in the Cloud
BlackSanta: Новият EDR Killer, насочен към HR отдели
12.03.2026
openclipart-vectors-santa-claus-156503_640
BeatBanker комбинира банков троян и крипто-майнинг
12.03.2026
malware_android
Новата техника “Zombie ZIP” заобикаля антивируси и EDR решения
12.03.2026
caixopolis-geek-5216811_640
Новият ботнет KadNap превръща ASUS рутери в прокси мрежа
12.03.2026
botnet

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.