Baza danych zagrożeń Malware TRANSLATEXT Złośliwe oprogramowanie

TRANSLATEXT Złośliwe oprogramowanie

Północnokoreańska grupa zagrażająca Kimsuky została powiązana z nowym, groźnym rozszerzeniem do przeglądarki Google Chrome, którego celem jest zbieranie poufnych informacji na potrzeby gromadzenia danych wywiadowczych. Odkryte przez badaczy w marcu 2024 r. rozszerzenie, nazwane TRANSLATEXT, może zbierać adresy e-mail, nazwy użytkowników, hasła, pliki cookie i zrzuty ekranu przeglądarki.

Celem tej kampanii były południowokoreańskie instytucje akademickie, w szczególności te badające północnokoreańskie kwestie polityczne.

Kimsuky to wiodąca grupa zajmująca się cyberprzestępczością

Kimsuky, dobrze znana grupa hakerska z Korei Północnej, działająca co najmniej od 2012 r., angażuje się w cyberszpiegostwo i ataki o charakterze finansowym na cele w Korei Południowej. Powiązana z gromadą Lazarus i częścią Generalnego Biura Rozpoznania (RGB), Kimsuky jest również identyfikowana pod nazwami takimi jak APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet, Springtail i Velvet Chollima. Ich główną misją jest inwigilacja personelu akademickiego i rządowego w celu gromadzenia cennych informacji wywiadowczych.

Taktyki spear-phishingu często wykorzystywane przez Kimsuky

Grupa wykorzystała znaną lukę w zabezpieczeniach pakietu Microsoft Office (CVE-2017-11882) w celu dystrybucji keyloggera, wykorzystując przynęty związane z pracą w atakach wymierzonych w sektor lotniczy i obronny. Ich celem jest wdrożenie narzędzia szpiegowskiego zdolnego do gromadzenia danych i wykonywania dodatkowego ładunku.

Ten backdoor, który wydaje się być wcześniej nieudokumentowany, umożliwia atakującym przeprowadzenie podstawowego rozpoznania i rozmieszczenie dodatkowych ładunków w celu przejęcia lub zdalnego sterowania maszyną.

Dokładna metoda początkowego dostępu do tej nowej aktywności pozostaje niejasna, ale wiadomo, że grupa wykorzystuje ataki typu spear-phishing i socjotechnikę w celu zainicjowania łańcucha infekcji.

TRANSLATEXT udaje Tłumacza Google, aby oszukać ofiary

Punktem wyjścia ataku jest archiwum ZIP, które rzekomo dotyczy historii wojskowości Korei i zawiera dwa pliki: dokument edytora tekstu Hangul oraz plik wykonywalny.

Uruchomienie pliku wykonywalnego powoduje pobranie skryptu PowerShell z serwera kontrolowanego przez atakującego, który z kolei eksportuje informacje o zaatakowanej ofierze do repozytorium GitHub i pobiera dodatkowy kod PowerShell za pomocą pliku skrótu Windows (LNK).

Badacze zauważają, że dowody znalezione w GitHubie sugerują, że Kimsuky zamierzał zminimalizować narażenie i używać szkodliwego oprogramowania przez krótki czas, aby atakować określone osoby.

TRANSLATEXT, podający się za Tłumacz Google, zawiera kod JavaScript w celu ominięcia zabezpieczeń usług takich jak Google, Kakao i Naver; wysysanie adresów e-mail, danych uwierzytelniających i plików cookie; przechwytuj zrzuty ekranu przeglądarki i wydobywaj skradzione dane.

Umożliwia także pobieranie poleceń z adresu URL Bloggera Blogspot, między innymi wykonywanie zrzutów ekranu nowo otwartych kart i usuwanie wszystkich plików cookie z przeglądarki.

Popularne

Najczęściej oglądane

Ładowanie...