Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Północnokoreańscy cyberprzestępcy wykorzystują lukę Facebooka

Północnokoreańscy cyberprzestępcy wykorzystują lukę Facebooka

Północnokoreańscy cyberprzestępcy z grupy Kimsuky ponownie zaatakowali, tym razem wykorzystując platformę Facebooka – Messenger do szerzenia złośliwego oprogramowania. 

Ustawa Kamilka

Północnokoreańscy cyberprzestępcy kontra Messenger

W najnowszym raporcie południowokoreańskiej firmy zajmującej się cyberbezpieczeństwem Genians opisano szczegóły operacji cyberprzestępców z grupy Kimsuky. Cyberprzestępcy tworzą fałszywe konta na Facebooku, udając urzędników pracujących w dziedzinie praw człowieka w Korei Północnej. 

Następnie za pomocą komunikatora Facebook Messenger nawiązują kontakt z wybranymi celami, starając się wzbudzić ich zaufanie.

Kampania cyberprzestępców skierowana jest głównie na aktywistów z sektora praw człowieka oraz osoby działające przeciwko reżimowi północnokoreańskiemu. 

Zamiast tradycyjnych metod phishingu opartych na mailach, cyberprzestępcy wykorzystują media społecznościowe. Poprzez Messenger, zachęcają swoje ofiary do otwarcia pozornie bezpiecznych dokumentów przechowywanych na OneDrive.

Ataki socjotechniczne z Korei Północnej

Dokumenty używane przez hakerów są dobrze przemyślane i udają legalne pliki. Przykładowo, jednym z takich dokumentów jest plik MSC o nazwie „My_Essay(prof).msc”, który ma na celu wprowadzenie ofiary w błąd. Dokument ten został przesłany na platformę VirusTotal 5 kwietnia 2024 r. z Japonii, co sugeruje, że kampania może również atakować ten kraj.

Kimsuky zastosowali nietypowy typ plików MSC, aby ukryć swoje zamiary. Są one maskowane jako nieszkodliwe dokumenty Worda przy użyciu odpowiednich ikon. Po otwarciu pliku przez ofiarę konsola Microsoft Management Console (MMC) wyświetla dokument Worda, który uruchamia sekwencję cyberataku.

Po uruchomieniu zainfekowanego pliku uruchamiane jest polecenie, które łączy się z serwerem kontrolowanym przez hakerów. W ten sposób wyświetlany jest dokument znajdujący się na Dysku Google, jednocześnie w tle wykonywane są dodatkowe instrukcje, mające na celu zbieranie danych o urządzeniu ofiary oraz ustanowienie trwałej infekcji.

Zebrane informacje są przesyłane na serwer dowodzenia i kontroli (C2). Serwer ten może przechwytywać różne dane, takie jak adresy IP, informacje o użytkowniku oraz sygnatury czasowe. Co więcej – serwer może dostarczać nowe ładunki złośliwego oprogramowania w zależności od potrzeb hakerów.

Wzorce działania Kimsuky

Firma Genians zauważyła, że taktyki zastosowane w tej kampanii są zgodne z wcześniejszymi działaniami grupy Kimsuky. Organizacja ta wcześniej rozpowszechniała złośliwe oprogramowanie takie jak ReconShark, co zostało szczegółowo opisane przez SentinelOne w maju 2023 r. 

Co wazne – ataki spear-phishingowe były najczęstszą metodą stosowaną przez APT (Advanced Persistent Threat) w Korei Południowej w pierwszym kwartale 2024 r.

Mimo że cyberataki za pośrednictwem mediów społecznościowych nie są często zgłaszane, stanowią poważne zagrożenie. Ich indywidualny i spersonalizowany charakter sprawia, że są trudne do wykrycia. Ofiary często nie zdają sobie sprawy, że padły ofiarą ataku, co utrudnia monitorowanie bezpieczeństwa. Wczesne wykrywanie tych zagrożeń jest kluczowe, aby zapobiec ich eskalacji.

Studia Cyberbezpieczeństwo WSiZ

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa