Новый отчет раскрывает, что северокорейские хакеры нацелены на оборонные фирмы по всему миру

Teacher

Professional
Messages
2,673
Reputation
9
Reaction score
687
Points
113
hacking.jpg


Спонсируемые государством субъекты угрозы Северной Кореи были причастны к кампании кибершпионажа, нацеленной на оборонный сектор по всему миру.

В совместном отчете, опубликованном Федеральным управлением по защите конституции Германии (BfV) и Национальной разведывательной службой Южной Кореи (NIS), агентства заявили, что целью атак является "экономически эффективное" хищение передовых оборонных технологий.

"Режим использует военные технологии для модернизации и улучшения характеристик обычных вооружений и разработки новых систем стратегических вооружений, включая баллистические ракеты, разведывательные спутники и подводные лодки", - отметили они.

Печально известную группу Lazarus обвинили в одном из двух хакерских инцидентов, связанных с использованием социальной инженерии для проникновения в оборонный сектор в рамках давней операции под названием Работа мечты. Кампания продолжается с августа 2020 года несколькими волнами.

В ходе этих атак участники угрозы либо создают поддельный профиль, либо используют законные, но скомпрометированные профили на таких платформах, как LinkedIn, чтобы приблизиться к потенциальным целям и завоевать у них доверие, прежде чем предлагать выгодные возможности трудоустройства и переводить разговор на другой сервис обмена сообщениями, такой как WhatsApp, для начала процесса найма.

Затем жертвам рассылаются задания по кодированию и документы с предложениями работы, содержащие вредоносное ПО, которое при запуске активирует процедуру заражения для компрометации их компьютеров.

"Повсеместно то обстоятельство, что сотрудники обычно не говорят со своими коллегами или работодателем о предложениях работы, играет на руку злоумышленнику", - заявили агентства.

"Lazarus Group меняла свои инструменты на протяжении всей кампании и неоднократно демонстрировала, что способна разработать все необходимое в соответствии с ситуацией".

Второй случай касается вторжения в центр оборонных исследований ближе к концу 2022 года путем проведения атаки по цепочке поставок программного обеспечения против неназванной компании, ответственной за обслуживание одного из веб-серверов исследовательского центра.

"Киберпреступник дополнительно проник в исследовательский центр, внедрив вредоносное ПО удаленного управления через систему управления исправлениями (PMS) исследовательского центра, и украл различную информацию об учетных записях бизнес-порталов и содержимое электронной почты", - заявили BfV и NIS.

dprk.jpg


Взлом, осуществленный другим субъектом угрозы, базирующимся в Северной Корее, проходил в пять этапов -
  • Взломать компанию по обслуживанию веб-серверов, украсть учетные данные SSH и получить удаленный доступ к серверу исследовательского центра
  • Загружают дополнительные вредоносные инструменты с помощью команд curl, включая программное обеспечение для туннелирования и загрузчик на основе Python
  • Совершают боковые перемещения и крадут учетные данные сотрудников
  • Используют украденную информацию учетной записи менеджера по безопасности для безуспешного распространения троянского обновления, которое предоставляет возможности для загрузки файлов, выполнения кода и сбора системной информации
  • Сохраняются в целевой среде, используя уязвимость при загрузке файлов на веб-сайте для развертывания веб-оболочки для удаленного доступа и отправки фишинговых электронных писем
"Злоумышленник избежал прямой атаки на свою цель, которая поддерживала высокий уровень безопасности, а скорее предпринял первоначальную атаку на своего поставщика, компанию по техническому обслуживанию и ремонту", - пояснили агентства. "Это указывает на то, что злоумышленник воспользовался доверительными отношениями между двумя организациями".

Бюллетень по безопасности является вторым, опубликованным BfV и NIS за столько же лет. В марте 2023 года агентства предупредили об актерах Kimsuky, использующих мошеннические расширения браузера для кражи почтовых ящиков пользователей Gmail. Кимсуки был подвергнут санкциям со стороны правительства США в ноябре 2023 года.

Развитие событий происходит после того, как блокчейн-аналитическая компания Chainalysis обнаружила, что Lazarus Group перешла на использование биткоин-микшера YoMix для отмывания украденных доходов после закрытия Sinbad в конце прошлого года, что указывает на их способность адаптировать свой образ действий в ответ на действия правоохранительных органов.

"Sinbad стал предпочтительным местом встречи для хакеров, связанных с Северной Кореей, в 2022 году, вскоре после введения санкций против Tornado Cash, которые ранее использовались этими изощренными киберпреступниками", - сказали в компании. "После того, как Синдбад исчез, биткойн-микшер YoMix выступил в качестве замены".

Вредоносная деятельность является работой множества северокорейских хакерских подразделений, действующих под широкой эгидой Lazarus, которые, как известно, участвуют во множестве хакерских операций, начиная от кибершпионажа и заканчивая кражами криптовалют, программами-вымогателями и атаками на цепочки поставок для достижения своих стратегических целей.
 
Top