Эволюция Kimsuky: новые тактики кибершпионажа из Северной Кореи

Кимсуки, также известный как APT-Q-2, представляет собой высокоразвинутое злоумышленное объединение, которому приписывают атаки на Южную Корею с 2012 года. Секторные атаки затрагивают оборону, образование, здравоохранение и правительство, что свидетельствует о целенаправленности и методичности действий группы.
Тактики и методы атак Kimsuky
Группа Kimsuky известна своей нацеленностью на кражу секретной информации и применяет разнообразные методы атак, включая:
- Социальную инженерию
- Скрытый фишинг
- Puddle-атаки
Недавно был обнаружен новый образец вредоносного ПО, обладающий схожими характеристиками с предыдущими атаками, что подчеркивает эволюцию тактики группы.
Вредоносное ПО и его функциональность
Это вредоносное ПО использует методы социальной инженерии для доставки бэкдора, который маскируется под законное программное обеспечение, подписанное BlueMoonSoft. Бэкдор выполняет следующие функции:
- Сбор системной и сетевой информации
- Загрузка полезной нагрузки
- Выполнение вредоносных действий
Особенностью данного бэкдора является наличие проверки во время выполнения по внутреннему целевому списку. Если имя хоста зараженного устройства отсутствует в этом списке, вредоносная программа самоуничтожается, что демонстрирует целенаправленный характер операций Kimsuky.
Анализ образцов бэкдора
Были проанализированы два основных примера бэкдора — ssh_config.dat и IconCache.mdf. Оба образца используют схожие режимы связи C2, но отличаются по сложности.
Заметное обновление в новой версии включает в себя:
- Дополнительные проверки среды
- Механизмы сохранения
- Функции самоудаления
Эти дополнения минимизируют риски обнаружения и улучшают скрытность операций. Образцы участвуют в скрытых взаимодействиях C2, используя POST-запросы с динамически генерируемыми идентификаторами жертв для отправки собранных данных обратно на сервер C2.
Тактика социальной инженерии
Сервер C2 для работы с бэкдором использует динамические доменные имена, которые ранее были связаны с фишинговыми кампаниями. Это указывает на то, что Kimsuky сосредоточен на тактике социальной инженерии, потенциально привлекая жертв темами, связанными с работой и подбором персонала.
Заключение
Оперативная тактика Kimsuky сочетает в себе изощренность вредоносного ПО, детальный выбор целей и осторожный подход к выполнению, делая упор на скрытность и точность в своих усилиях по кибершпионажу. Эта развивающаяся угроза создает серьезные проблемы для организаций в регионе, на который ориентирован Kimsuky.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


