پایگاه داده تهدید Malware بدافزار TRANSLATEXT

بدافزار TRANSLATEXT

گروه تهدید کره شمالی Kimsuky با یک برنامه افزودنی تهدیدآمیز جدید گوگل کروم با هدف جمع آوری اطلاعات حساس برای جمع آوری اطلاعات مرتبط شده است. این افزونه با نام TRANSLATEXT که توسط محققان در مارس 2024 کشف شد، قادر به جمع‌آوری آدرس‌های ایمیل، نام‌های کاربری، رمز عبور، کوکی‌ها و اسکرین شات‌های مرورگر است.

این کمپین موسسات دانشگاهی کره جنوبی را هدف قرار داده است، به ویژه آنهایی که در مورد مسائل سیاسی کره شمالی تحقیق می کنند.

کیمسوکی یک گروه جرایم سایبری برجسته است

کیمسوکی، یک گروه هکر معروف از کره شمالی که حداقل از سال 2012 فعال است، در جاسوسی سایبری و حملات با انگیزه مالی علیه اهداف کره جنوبی شرکت می کند. کیمسوکی که با خوشه لازاروس و بخشی از اداره کل شناسایی (RGB) مرتبط است، با نام هایی مانند APT43، ARCHIPELAGO، Black Banshee، Emerald Sleet، Springtail و Velvet Chollima نیز شناخته می شود. ماموریت اصلی آنها نظارت بر پرسنل دانشگاهی و دولتی برای جمع آوری اطلاعات ارزشمند است.

تاکتیک های فیشینگ نیزه ای که اغلب توسط کیمسوکی مورد سوء استفاده قرار می گیرد

این گروه از یک آسیب‌پذیری شناخته‌شده مایکروسافت آفیس (CVE-2017-11882) برای توزیع یک کی‌لاگر، با استفاده از فریب‌های شغلی در حملاتی که بخش‌های هوافضا و دفاعی را هدف قرار می‌دهند، بهره‌برداری کرده است. هدف آنها استقرار یک ابزار جاسوسی با قابلیت جمع آوری داده ها و اجرای بار ثانویه است.

این درب پشتی، که به نظر می‌رسد قبلاً مستند نشده است، مهاجمان را قادر می‌سازد تا شناسایی اولیه را انجام دهند و محموله‌های اضافی را برای کنترل یا کنترل از راه دور دستگاه مستقر کنند.

روش دقیق دسترسی اولیه برای این فعالیت جدید هنوز نامشخص است، اما شناخته شده است که این گروه از حملات spear-phishing و مهندسی اجتماعی برای شروع زنجیره عفونت استفاده می کند.

TRANSLATEXT به‌عنوان Google Translate برای قربانیان حقه بازی ظاهر می‌شود

نقطه شروع حمله یک بایگانی ZIP است که ظاهراً در مورد تاریخ نظامی کره است و حاوی دو فایل است: یک سند پردازشگر کلمه Hangul و یک فایل اجرایی.

راه‌اندازی فایل اجرایی منجر به بازیابی یک اسکریپت PowerShell از یک سرور تحت کنترل مهاجم می‌شود که به نوبه خود، اطلاعات مربوط به قربانی در معرض خطر را به یک مخزن GitHub صادر می‌کند و کد PowerShell اضافی را با استفاده از یک فایل میانبر ویندوز (LNK) دانلود می‌کند.

محققان خاطرنشان می‌کنند که شواهد کشف‌شده در GitHub نشان می‌دهد که کیمسوکی قصد داشت تا قرار گرفتن در معرض را به حداقل برساند و از بدافزار برای مدت کوتاهی برای هدف قرار دادن افراد خاص استفاده کند.

TRANSLATEXT که به عنوان مترجم Google ظاهر می شود، کد جاوا اسکریپت را برای دور زدن اقدامات امنیتی برای سرویس هایی مانند Google، Kakao و Naver ترکیب می کند. سایفون آدرس های ایمیل، اعتبارنامه ها و کوکی ها؛ اسکرین شات های مرورگر را بگیرید و داده های دزدیده شده را استخراج کنید.

همچنین برای واکشی دستورات از URL Blogger Blogspot برای گرفتن اسکرین شات از برگه های تازه باز شده و حذف همه کوکی ها از مرورگر طراحی شده است.

پرطرفدار

پربیننده ترین

بارگذاری...