Kimsuky применяет «Quishing»: вредоносные QR-коды в целевом фишинге

ФБР выпустило экстренный отчет о новой тактике, применяемой спонсируемой государством северокорейской хакерской группировкой Kimsuky. В отчете предупреждаются неправительственные организации, аналитические центры, академические институты и эксперты по внешней политике, связанные с Северной Кореей: злоумышленники всё чаще используют встроенные QR‑коды в письмах целевого фишинга — метод, который в отчете обозначен как Quishing.

Что такое «Quishing» и как это работает

Quishing — это разновидность целевого фишинга, при которой злоумышленники встраивают вредоносные или перенаправляющие QR‑коды в электронные письма, побуждая получателя просканировать код. После сканирования пользователь может перейти на сайт фишинга, где злоумышленники пытаются:

  • собрать конфиденциальную информацию (учётные данные, персональные данные и т.п.);
  • запустить загрузку вредоносного ПО на устройство;
  • перенаправить пользователя на поддельные сервисы для дальнейшей компрометации.

Кого обычно нацеливают

По данным ФБР, основные цели таких кампаний — организации и специалисты, связанные с анализом и политикой, в частности:

  • аналитические центры (think tanks);
  • академические институты и исследовательские группы;
  • неправительственные организации, работающие с проблематикой Кореи;
  • эксперты по внешней политике и дипломаты;
  • государственные учреждения США и международные организации.

Почему это представляет большую опасность

Переход Kimsuky к использованию QR‑кодов подчёркивает растущую изощрённость социальной инженерии, применяемой группой. Злоумышленники эксплуатируют высокую степень доверия пользователей к QR‑кодам и мобильным интерфейсам, что делает атаку эффективной при минимальных технических усилиях. В результате:

  • традиционные фильтры электронной почты и проверки ссылок могут не сработать, если вредоносная логика скрыта в изображении QR;
  • пользователи чаще сканируют QR‑коды с мобильных устройств, где сложнее проверить ссылку заранее;
  • атаки остаются трудноотслеживаемыми и могут сочетаться с другими векторами для расширения доступа.

Рекомендации для специалистов по кибербезопасности и системных администраторов

ФБР подчёркивает важность оперативного реагирования и обмена разведданными. В качестве базовых мер рекомендуются следующие действия:

  • включить в программы обучения сотрудников разделы про риски QR‑кодов и правила безопасного сканирования;
  • обновить политики использования мобильных устройств: запрет сканирования непроверенных QR‑кодов на рабочих устройствах;
  • настроить почтовые шлюзы и DLP‑системы на обнаружение и блокировку подозрительных вложений с QR‑изображениями;
  • внедрять многофакторную аутентификацию (MFA) для снижения риска перехвата учётных данных;
  • использовать URL‑предпросмотр и песочницы для проверки переходов по QR‑ссылкам перед доступом;
  • обеспечивать своевременное обновление и патчинг систем и приложений;
  • установить процедуру оперативного обмена информацией о подозрительных инцидентах и взаимодействия с правоохранительными органами, включая ФБР.

Вывод

Появление Quishing как тактики от Kimsuky свидетельствует о том, что угроза со стороны финансируемых государством акторов остаётся динамичной и адаптирующейся. ФБР рекомендует специалистам по кибербезопасности и администраторам сохранять бдительность, обновлять защитные меры и повышать осведомлённость пользователей — особенно в организациях, работающих с Кореей и внешнеполитическими вопросами.

ФБР: экстренный отчет предназначен для информирования ответственных лиц и организаций о развивающихся методах атаки и необходимости принятия превентивных мер.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: