Draudu datu bāze Advanced Persistent Threat (APT) FPSpy ļaunprātīga programmatūra

FPSpy ļaunprātīga programmatūra

Ar Ziemeļkoreju saistītas draudu grupas ir identificētas, izmantojot divus jaunizveidotus rīkus, kas pazīstami kā KLogEXE un FPSpy. Šī darbība ir saistīta ar apdraudējuma dalībnieku, kas tiek dēvēts par Kimsuky, kas tiek atpazīts arī ar tādiem aizstājvārdiem kā APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (agrāk Tallium), Sparkling Pisces, Springtail un Velvet Chollima. Šie jaunie rīki paplašina jau tā ievērojamo dzirkstošo Zivju rīku komplektu, atspoguļojot grupas pastāvīgo attīstību un pieaugošo izsmalcinātību.

Izsmalcināts draudu aktieris, kas darbojas vairāk nekā desmit gadus

Aktīvs vismaz kopš 2012. gada, draudu aktieris tiek saukts par “žepveida pikšķerēšanas karali”, jo tas spēj mānīt upurus, lai viņi lejupielādētu ļaunprātīgu programmatūru, nosūtot e-pasta ziņojumus, kas liek domāt, ka tie ir no uzticamām personām. Pētnieku veiktā Kimsuki infrastruktūras analīze ir atklājusi divus jaunus portatīvos izpildāmos failus, kas tiek dēvēti par KLogEXE un FPSpy.

Ir zināms, ka šie ļaunprātīgās programmatūras celmi tiek piegādāti galvenokārt ar pikšķerēšanas uzbrukumiem. Pamatojoties uz pieejamo informāciju, šķiet, ka šīs kampaņas ļaunie operatori dod priekšroku sociālās inženierijas uzbrukumiem pikšķerēšanas e-pasta ziņojumu veidā, kas tiek nosūtīti viņu mērķiem.

Šiem rūpīgi izstrādātajiem e-pasta ziņojumiem ir valoda, kas paredzēta, lai piesaistītu mērķauditorijas e-pasta ziņojumam pievienotā ZIP faila lejupielādi. Mērķi bieži tiek mudināti izvilkt bojātus failus, kas pēc izpildes izsauc infekcijas ķēdi, galu galā piegādājot šos ļaunprātīgas programmatūras celmus.

FPSpy ir aprīkots ar daudzām invazīvām iespējām

Tiek uzskatīts, ka FPSpy ir aizmugures durvju variants, ko AhnLab pirmo reizi atklāja 2022. gadā, parādot līdzības ar apdraudējumu, ko Cybereason dokumentēja ar nosaukumu KGH_SPY 2020. gada beigās. FPSpy ir paredzēts ne tikai taustiņu reģistrēšanai, bet arī sistēmas informācijas apkopošanai, papildu lietderīgās slodzes lejupielādei un izvietošanai. izpildīt patvaļīgas komandas un skenēt diskus, mapes un failus apdraudētajā sistēmā.

Tikmēr KLogExe, vēl viens nesen identificēts drauds, ir C++ adaptācija PowerShell balstītam taustiņu reģistratoram ar nosaukumu InfoKey, ko iepriekš atzīmēja JPCERT/CC Kimsuky kampaņā, kuras mērķauditorija ir Japānas vienības. Šis rīks ir aprīkots, lai uztvertu un izfiltrētu datus par aktīvajām lietojumprogrammām, taustiņsitieniem un peles kustībām ietekmētajā iekārtā.

Ļoti mērķtiecīga uzbrukuma kampaņa

Kiberdrošības eksperti ir atklājuši līdzības gan KLogExe, gan FPSpy pirmkodā, norādot, ka tos, iespējams, ir izstrādājis viens un tas pats autors. Lai gan Kimsuky ir mērķējis uz dažādiem reģioniem un nozarēm, šī konkrētā kampaņa, šķiet, ir vērsta uz organizācijām Japānā un Dienvidkorejā.

Ņemot vērā šo operāciju mērķtiecīgo un selektīvo raksturu, pētnieki ir secinājuši, ka kampaņa, visticamāk, nebūs plaši izplatīta. Tā vietā šķiet, ka tas attiecas tikai uz noteiktām nozarēm un galvenokārt attiecas tikai uz Japānu un Dienvidkoreju.

Tendences

Visvairāk skatīts

Notiek ielāde...