#прогнозы

Северокорейские хакеры используют инструменты на основе блокчейна для расширения глобальной киберкампании

[ad_1]

Согласно новым данным Cisco Talos и Google Threat Intelligence Group, субъекты угроз, связанные с Северной Кореей, расширяют свои кибероперации, используя децентрализованные и уклончивые инструменты вредоносного ПО.

Кампании направлены на кражу криптовалюты, проникновение в сети и уклонение от обнаружения с помощью изощренных афер с наймом на работу.

Развитие методов вредоносного ПО отражает расширение возможностей

Исследователи Cisco Talos выявили продолжающуюся кампанию северокорейской группы Famous Chollima. Группа использовала два взаимодополняющих штамма вредоносного ПО: BeaverTail и OtterCookie. Эти программы, традиционно используемые для кражи учетных данных и кражи данных, теперь эволюционировали и теперь интегрируют новые функциональные возможности и обеспечивают более тесное взаимодействие.

.divm, .divd {display: none;} @media screen and (max-width: 768px) {.divm {display:block;}}@media screen and (min-width: 769px) { .divd {display:block;}}

Спонсор

В ходе недавнего инцидента с организацией в Шри-Ланке злоумышленники вынудили соискателя работы установить вредоносный код, замаскированный под техническую оценку. Несмотря на то, что сама организация не была прямой целью, аналитики Cisco Talos также заметили модуль кейлогинга и создания снимков экрана, связанный с OtterCookie, что подчеркивает более широкий риск для лиц, участвующих в поддельных предложениях о работе. Этот модуль скрытно записывал нажатия клавиш и захватывал изображения рабочего стола, автоматически передавая их на удаленный командный сервер.

Это наблюдение подчеркивает продолжающуюся эволюцию группировок угроз, связанных с Северной Кореей, и их внимание к методам социальной инженерии для компрометации ничего не подозревающих целей.

Блокчейн используется в качестве командной инфраструктуры

Группа анализа угроз Google (GTIG) выявила операцию UNC5342, связанную с Северной Кореей. Группа использовала новое вредоносное ПО под названием EtherHiding. Этот инструмент скрывает вредоносные полезные данные JavaScript в общедоступной цепочке блоков, превращая ее в децентрализованную сеть управления и контроля (C2).

Используя блокчейн, злоумышленники могут удаленно изменять поведение вредоносного ПО, не используя традиционные серверы. Аресты правоохранительных органов становятся намного сложнее. Кроме того, GTIG сообщил, что UNC5342 применил EtherHiding в кампании социальной инженерии под названием Contagious Interview, которая ранее была обнаружена Palo Alto Networks, демонстрируя настойчивость действующих лиц, связанных с Северной Кореей.

Нацеливание соискателей на кражу криптовалюты и данных

По мнению исследователей Google, эти кибероперации обычно начинаются с мошеннических объявлений о вакансиях, предназначенных для профессионалов в сфере криптовалют и кибербезопасности. Жертвам предлагается принять участие в фейковом оценивании, в ходе которого им предлагается загрузить файлы, содержащие вредоносный код.

В процессе заражения часто участвуют несколько семейств вредоносных программ, включая JadeSnow, BeaverTail и InvisibleFerret. Вместе они позволяют злоумышленникам получать доступ к системам, красть учетные данные и эффективно развертывать программы-вымогатели. Конечные цели варьируются от шпионажа и финансового воровства до долгосрочного проникновения в сеть.

Cisco и Google опубликовали индикаторы компрометации (IOC), чтобы помочь организациям обнаруживать и реагировать на текущие киберугрозы, связанные с Северной Кореей. Эти ресурсы предоставляют техническую информацию для выявления вредоносной деятельности и устранения потенциальных нарушений. Исследователи предупреждают, что интеграция блокчейна и модульного вредоносного ПО, вероятно, продолжит усложнять глобальные усилия по защите кибербезопасности.

Leave a comment

Ваш адрес email не будет опубликован. Обязательные поля помечены *