Разузнаването на 21 век: как Северна Корея води дискретна кибервойна срещу целия свят
Експерти разказват огромната конструкция на киберармията на Ким Чен-ун...
Емил Василев 13:28 | 13.09.2024 0 СподелиНай-четени
IT НовиниСветлин Желев - 8:30 | 11.09.2024Българските консуматори имат осем дни да защитят тайната на кореспонденцията си в интернет
IT НовиниСветослав Димитров - 14:44 | 12.09.2024Илон Мъск предвижда, че изкуственият разсъдък ще отнеме смисъла на живота на хората
IT НовиниЕмил Василев - 12:50 | 12.09.2024Netflix пусна два от най-хубавите си кино лентата от години насам
Емил Василевhttps://www.kaldata.com/В нов отчет Palo Alto Networks разказва активността на хакерски групи, свързани със севернокорейското разузнаване. Групите, които в обществените отчети постоянно се сплотяват под името Lazarus работят от името на севернокорейското държавно управление, като се занимават с кибершпионаж, финансови закононарушения и опустошителни офанзиви против разнообразни промишлености по света.
RGB е конструкция, формирана от няколко отдела, всеки от които има свои лични цели и специализация. Към днешна дата са разпознати шест основни групи:
Alluring Pisces (Bluenoroff) – специализира в офанзиви против финансови институции, компании за криптовалути и банкомати. Това е групата, виновна за огромни хакерски атаки. Gleaming Pisces (Citrine Sleet) – нападна компании за криптовалути и е обвързвана с акцията AppleJeus, която разпространяваше подправени приложения за криптовалути. Jumpy Pisces (Andariel) – концентрира се върху кибершпионажа, само че е известна и с провеждането на офанзиви за приемане на откуп. Selective Pisces (TEMP.Hermit) – насочва се към медии, отбранителни и ИТ компании, като се занимава както с шпионаж, по този начин и с офанзиви против мрежи за нарушаването или компрометирането им. Slow Pisces (TraderTraitor) – известна с офанзивите си против блокчейн компании и присъединяване във веригата за доставки, популяризира зловредни приложения като TraderTraitor. Sparkling Pisces (Kimsuky) – главният фокус на тази група е събирането на разследваща информация, като киберпрестъпленията финансират интервенциите им.
Структура на севернокорейските хакерски групировки в границите на RGB Докладът включва и разбор на 10 неотдавна открити фамилии злотворен програмен продукт, създадени от севернокорейски групировки. Тези стратегии, ориентирани към Windows, macOS и Linux се употребяват за разнообразни типове офанзиви, като събиране на информация, хакване на корпоративни мрежи и разпространяване на програмен продукт за откуп.
В отчета е разказан злотворен програмен продукт като RustBucket, KANDYKORN, SmoothOperator, ObjCShellz и Fullhouse. Зловредният програмен продукт покрива необятен набор от функционалности – от незабележимо навлизане в системите до кражба на данни и надзор на инфектираните устройства.
Една от най-забележителните стратегии е RustBucket – многоетапен злотворен програмен продукт за macOS, открит през 2023 година.
Етапите включват евакуиране и осъществяване на голям брой съставни елементи, което затруднява откриването и премахването му. KANDYKORN е различен образец за комплицирана многоетапна офанзива, която стартира със обществено инженерство, при което жертвата е подмамена да започва злотворен скрипт, маскиран като елементарен файл. Изтъкнат е и SmoothOperator, който съгласно откривателите е употребен за офанзива против клиенти на известното приложение 3CX. Зловредният програмен продукт се е вграждал в инсталационните файлове и е събирал данни от инфектираните устройства.
Изследователите акцентират, че групи, ръководени от RGB са станали известни с известни произшествия като офанзивата против Sony Pictures през 2014 година, световната зараза WannaCry през 2017 година и многочислените офанзиви против тържища за криптовалути. Дейността на хакерите от КНДР продължава от 2007 година и обгръща голям брой промишлености и райони по света.
Поради мащаба и сложността на дейностите на севернокорейските хакерски групировки, през 2024 година те бяха включени в годишната оценка на сигурността на MITRE ATT&CK, която проучва техните способи, тактики и потребления от тях програмен продукт. Palo Alto Networks от своя страна, продължава да създава и усъвършенства решения, ориентирани към отбрана на фирмите от заканите, създавани от тези хакерски групировки.
В отчета се акцентира нуждата от повсеместен метод към отбраната на организациите, с цел да се сведат до най-малко рисковете, подбудени от спонсорирани от страната хакери.




