Ohtude andmebaas Andmepüük Kimsuki andmepüügi QR-koodide rünnak

Kimsuki andmepüügi QR-koodide rünnak

USA Föderaalne Juurdlusbüroo (FBI) on avaldanud avaliku hoiatuse, et Põhja-Korea riigi toetatud ohutegelased kasutavad aktiivselt pahatahtlikke QR-koode sihipärastes odavõngitsuskampaaniates Ameerika Ühendriikide organisatsioonide vastu. Need operatsioonid, mida on täheldatud kogu 2025. aasta jooksul, kujutavad endast üha suuremat nihet nn vaikimise (quishing) suunas – andmepüügirünnakud, mis tuginevad kiirreageerimiskoodidele (QR) pahatahtliku sisu edastamiseks.

Kes on kampaaniate taga?

Tegevust omistatakse Kimsuky ohurühmitusele, mida julgeolekuringkondades tuntakse ka kui APT43, Black Banshee, Emerald Sleet, Springtail, TA427 ja Velvet Chollima. Hinnanguliselt on see klaster seotud Põhja-Korea luure peabürooga (RGB).

Kimsukyl on pikaajaline maine keerukate odavõngitsusoperatsioonide poolest, eriti nende puhul, mille eesmärk on vältida või õõnestada e-posti autentimiskontrolle. 2024. aasta mais teatas USA valitsus avalikult, et rühmitus oli ära kasutanud nõrku või valesti konfigureeritud DMARC-poliitikaid, et saata e-kirju, mis veenvalt jäljendasid õigustatud domeene.

Miks QR-koodid muudavad need rünnakud nii ohtlikuks?

Erinevalt traditsioonilisest andmepüügist tõrjuvad QR-koodil põhinevad peibutised ohvreid ettevõtte hallatavatest süsteemidest eemale isiklikele või kergelt kaitstud mobiilseadmetele. See nihe võimaldab ründajatel mööda hiilida ettevõtte e-posti turvatööriistadest, lõpp-punkti kaitseplatvormidest ja võrgu jälgimise juhtelementidest.

Pärast skannimist suunavad pahatahtlikud QR-koodid sihtmärgid ründaja kontrollitavasse infrastruktuuri, kus saab koguda volitusi, seansiküpsiseid või tundlikke andmeid ilma tavapäraseid ettevõttehoiatusi käivitamata.

FBI poolt vaadeldud rünnakustsenaariumid 2025. aastal

FBI teatas mitmest Kimsuky näitlejate poolt 2025. aasta mais ja juunis läbi viidud sihipärasest kampaaniast, sealhulgas:

  • Välispoliitika nõunikuna esinemine ja mõttekoja juhi palumine skannida QR-koodi, et pääseda ligi küsimustikule Korea poolsaare arengute kohta
  • Maskeerub saatkonna töötajaks, kes otsib Põhja-Korea inimõiguste kohta eksperdiarvamust, kasutades QR-koodi, mis väidetavalt lingib "turvalisele draivile".
  • Mõttekoja töötajana esinemine ja QR-koodide saatmine, mis suunasid ohvrid ründaja kontrollitavasse taristusse edasiseks ärakasutamiseks
  • Strateegilise nõustamisfirma sihtimine võltsitud konverentsikutsetega, kasutades QR-koode, mis viisid petturlikele registreerimislehtedele, mis olid loodud Google'i konto volituste varastamiseks võltsitud sisselogimisportaalide kaudu.

Need intsidendid järgnesid vahetult turvauurijate eraldi avalikustusele, kus Kimsuky juhitud QR-kampaania levitas uut Androidi pahavara varianti „DocSwap” andmepüügimeilide kaudu, mis imiteerisid Soulis asuvat logistikaettevõtet.

Kuidas Quishing võimaldab MFA-kindlaid sissetunge

Kaasaegsed vaikimisoperatsioonid kulmineeruvad sageli seansi tunnuste varguse ja taasesitusega. Aktiivse autentimise tunnuste hõivamise abil saavad ründajad mitmefaktorilise autentimise täielikult mööda hiilida, võttes üle pilveidentiteedid ilma tavapäraseid „MFA ebaõnnestumise” hoiatusi käivitamata.

Sealt edasi loovad vastased ohvri keskkonnas püsivuse ja kasutavad sageli ohustatud postkasti ära, et käivitada sisemiselt uusi andmepüügikampaaniaid. Kuna esialgne ohtu sattumine toimub haldamata mobiilseadmetes, väljaspool standardset EDR-i leviala ja võrgu kontrolli piire, peetakse päringute vaikimist nüüd ettevõttekeskkondades kõrge usaldusväärsusega ja MFA-kindlaks identiteedi sissetungimise tehnikaks.

Trendikas

Enim vaadatud

Laadimine...