Севернокорейски хакери в координирана кампания срещу дипломатически мисии

Севернокорейски хакерски групи са свързани с мащабна шпионска операция, насочена към дипломатически представителства в Южна Корея между март и юли 2025 г., съобщават изследователи от Trellix.

Кампанията е включвала поне 19 целеви фишинг имейла, които са се представяли за легитимни дипломатически контакти, примамвайки служители на посолства и министерства с покани за срещи, официални писма и документи.

Как са действали атакуващите

  • Имейлите били писани на шест езика (корейски, английски, персийски, арабски, френски и руски).

  • В много случаи са съдържали подправени подписи и дипломатическа терминология, за да изглеждат напълно автентични.

  • Зловредните файлове се доставяли чрез Dropbox, Google Drive и Daum Cloud, прикрити като защитени ZIP архиви.

  • Вътре се съдържал LNK файл, маскиран като PDF, който стартирал PowerShell скрипт и свързвал системата с GitHub, използван като скрит command-and-control канал.

Зловредният код изтеглял допълнителни пейлоуди като Xeno RAT (вариант MoonPeak), давайки на атакуващите пълен достъп до заразената машина.

Според Trellix, операторите поддържали бърза ротация на инфраструктурата – файлове в GitHub се обновявали дори по няколко пъти в рамките на час, за да разпространяват нови товари и едновременно да прикриват следите си.

Кой стои зад атаката?

Кампанията първоначално е приписана на севернокорейската група Kimsuky, известна със сходни тактики. Интересно обаче е, че:

  • Времевият анализ на активността съвпада основно с китайска часова зона.

  • Отчетена е тридневна пауза, съвпадаща с китайски национални празници, но не и с корейски.

  • Това поражда няколко хипотези:

    1. Севернокорейски хакери, опериращи от територията на Китай

    2. Китайска APT операция, имитираща Kimsuky

    3. Съвместна дейност с използване на китайски ресурси за севернокорейски интереси

Паралелна схема: IT работници под прикритие

Разкритието идва на фона на нов доклад на CrowdStrike, според който над 320 компании са били инфилтрирани през последните 12 месеца от севернокорейци, представящи се за дистанционни IT специалисти. Това представлява увеличение от 220% спрямо предходната година.

Тази операция, известна като Famous Chollima и Jasper Sleet, включва:

  • Използване на GenAI инструменти (Microsoft Copilot, VSCodium) за писане на код и създаване на реалистични автобиографии.

  • Приложение на deepfake технологии при видео интервюта за работа.

  • Управление на няколко работни позиции едновременно, често през „лаптоп ферми“ с дистанционен достъп чрез AnyDesk.

Според изследователите, това създава сериозен риск за компаниите, тъй като такива „служители“ могат да имат пряк достъп до вътрешни системи и да прехвърлят приходи към режима в Пхенян.

По материали от Интернет

Подобни

ЕК започва разследване срещу Google заради използване на уеб съдържание за ИИ
10.12.2025
google-report
Devstral 2 - новата отворена платформа за автономно кодиране
10.12.2025
mistral
Застрахователният сектор влиза в ерата на дийпфейковете
10.12.2025
deepfake_scam-7435657_1280
Европол разбива модела “насилие като услуга”: 193 ареста и стряскащи данни за вербуване на деца
10.12.2025
europol
Япония залага на ИИ в глобалната война срещу пиратството
9.12.2025
woman-8554146_640
Мащабна украинска кибероперация парализира Eltrans+
9.12.2025
war-7291926_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.