किमसुकी फिसिङ क्यूआर कोड आक्रमण
अमेरिकी संघीय अनुसन्धान ब्यूरोले एक सार्वजनिक सल्लाहकार चेतावनी जारी गरेको छ कि उत्तर कोरियाली राज्य-प्रायोजित धम्की अभिनेताहरूले संयुक्त राज्य अमेरिकाका संस्थाहरू विरुद्ध अत्यधिक लक्षित भाला-फिसिङ अभियानहरूमा दुर्भावनापूर्ण QR कोडहरू सक्रिय रूपमा प्रयोग गरिरहेका छन्। २०२५ भरि अवलोकन गरिएका यी अपरेशनहरूले 'क्विशिङ' तर्फ बढ्दो परिवर्तनलाई प्रतिनिधित्व गर्दछ - फिसिङ आक्रमणहरू जुन दुर्भावनापूर्ण सामग्री डेलिभर गर्न द्रुत प्रतिक्रिया (QR) कोडहरूमा भर पर्छन्।
सामग्रीको तालिका
अभियानहरूको पछाडि को छ?
यो गतिविधि किमसुकी खतरा समूहलाई जिम्मेवार ठहराइएको छ, जसलाई सुरक्षा समुदायमा APT43, ब्ल्याक बान्शी, एमराल्ड स्लीट, स्प्रिंगटेल, TA427, र भेलभेट चोलिमा भनेर पनि चिनिन्छ। यो समूह उत्तर कोरियाको रिकोनिसेन्स जनरल ब्यूरो (RGB) सँग जोडिएको अनुमान गरिएको छ।
किमसुकीको लामो समयदेखि परिष्कृत भाला-फिसिङ अपरेशनहरूको लागि प्रतिष्ठा छ, विशेष गरी इमेल प्रमाणीकरण नियन्त्रणहरूबाट बच्न वा कमजोर पार्न डिजाइन गरिएका। मे २०२४ मा, अमेरिकी सरकारले सार्वजनिक रूपमा रिपोर्ट गर्यो कि समूहले कमजोर वा अनुचित रूपमा कन्फिगर गरिएका DMARC नीतिहरूको दुरुपयोग गरेर वैध डोमेनहरूको प्रतिरूपण गर्ने इमेलहरू पठाएको थियो।
किन QR कोडहरूले यी आक्रमणहरूलाई यति खतरनाक बनाउँछन्
परम्परागत फिसिङको विपरीत, QR-आधारित प्रलोभनहरूले पीडितहरूलाई कर्पोरेट-व्यवस्थित प्रणालीहरूबाट टाढा र व्यक्तिगत वा हल्का रूपमा सुरक्षित मोबाइल उपकरणहरूमा धकेल्छन्। यो परिवर्तनले आक्रमणकारीहरूलाई इन्टरप्राइज इमेल सुरक्षा उपकरणहरू, अन्तिम बिन्दु सुरक्षा प्लेटफर्महरू, र नेटवर्क निगरानी नियन्त्रणहरू बाइपास गर्न अनुमति दिन्छ।
एकपटक स्क्यान गरिसकेपछि, मालिसियस QR कोडहरूले आक्रमणकारी-नियन्त्रित पूर्वाधारमा लक्षित लक्ष्यहरू निर्देशित गर्छन्, जहाँ प्रमाणहरू, सत्र कुकीहरू, वा संवेदनशील डेटा मानक उद्यम अलर्टहरू ट्रिगर नगरी सङ्कलन गर्न सकिन्छ।
२०२५ मा FBI-अवलोकन गरिएका आक्रमण परिदृश्यहरू
एफबीआईले मे र जुन २०२५ मा किमसुकीका कलाकारहरूले सञ्चालन गरेका धेरै लक्षित अभियानहरूको रिपोर्ट गरेको थियो, जसमा समावेश छन्:
- कोरियाली प्रायद्वीपमा भएका विकासक्रमहरूको बारेमा प्रश्नावली पहुँच गर्न विदेश नीति सल्लाहकारको नक्कल गर्ने र थिंक ट्याङ्क नेतालाई QR कोड स्क्यान गर्न लगाउने।
- उत्तर कोरियाली मानव अधिकारको बारेमा विशेषज्ञ सल्लाह खोज्दै दूतावासको कर्मचारीको भेषमा, 'सुरक्षित ड्राइभ' सँग लिङ्क भएको दाबी गर्दै QR कोड सहित।
- थिंक ट्याङ्क कर्मचारी सदस्यको रूपमा प्रस्तुत गर्दै र पीडितहरूलाई आक्रमणकारी-नियन्त्रित पूर्वाधारमा अनुगमन शोषणको लागि निर्देशित गर्ने QR कोडहरू पठाउँदै।
- नक्कली सम्मेलन निमन्त्रणाहरू प्रयोग गरेर रणनीतिक सल्लाहकार फर्मलाई लक्षित गर्दै, QR कोडहरू प्रयोग गरेर जसले नक्कली लगइन पोर्टलहरू मार्फत गुगल खाता प्रमाणहरू चोर्नको लागि बनाइएका जालसाजी दर्ता पृष्ठहरू निम्त्यायो।
यी घटनाहरू सुरक्षा अनुसन्धानकर्ताहरूले गरेको छुट्टै खुलासाको नजिकबाट पछ्याइएको थियो, जसले किमसुकीद्वारा सञ्चालित QR अभियानलाई सियोल-आधारित रसद कम्पनीको नक्कल गर्दै फिसिङ इमेलहरू मार्फत नयाँ एन्ड्रोइड मालवेयर संस्करण, 'DocSwap' वितरण गर्ने खुलासा गरेको थियो।
कसरी क्विशिङले MFA-लचिलो घुसपैठलाई सक्षम बनाउँछ
आधुनिक क्विशिङ अपरेशनहरू प्रायः सत्र टोकन चोरी र पुन: प्लेमा परिणत हुन्छन्। सक्रिय प्रमाणीकरण टोकनहरू क्याप्चर गरेर, आक्रमणकारीहरूले सामान्य 'MFA असफल' चेतावनीहरू ट्रिगर नगरी क्लाउड पहिचानहरू कब्जा गर्दै, बहु-कारक प्रमाणीकरणलाई पूर्ण रूपमा बाइपास गर्न सक्छन्।
त्यहाँबाट, विरोधीहरूले पीडित वातावरण भित्र दृढता स्थापित गर्छन् र प्रायः सम्झौता गरिएको मेलबक्सलाई आन्तरिक रूपमा माध्यमिक भाला-फिसिङ अभियानहरू सुरु गर्न प्रयोग गर्छन्। किनभने प्रारम्भिक सम्झौता अप्रबन्धित मोबाइल उपकरणहरूमा हुन्छ, मानक EDR कभरेज र नेटवर्क निरीक्षण सीमाहरू बाहिर, क्विशिंग अब उद्यम वातावरण भित्र उच्च-विश्वास, MFA-प्रतिरोधी पहिचान घुसपैठ प्रविधि मानिन्छ।