Тхреат Датабасе Malware ТРАНСЛАТЕКСТ Малваре

ТРАНСЛАТЕКСТ Малваре

Севернокорејска група за претње Кимсуки повезана је са новим претећим проширењем за Гоогле Цхроме који има за циљ прикупљање осетљивих информација за прикупљање обавештајних података. Екстензија, названа ТРАНСЛАТЕКСТ, коју су открили истраживачи у марту 2024., може да прикупља адресе е-поште, корисничка имена, лозинке, колачиће и снимке екрана претраживача.

Ова кампања је усмерена на јужнокорејске академске институције, посебно на оне које истражују севернокорејска политичка питања.

Кимсуки је истакнута група за сајбер криминал

Кимсуки, позната хакерска група из Северне Кореје активна најмање од 2012. године, бави се сајбер шпијунажом и финансијски мотивисаним нападима на јужнокорејске мете. Повезан са Лазарус кластером и делом Генералног бироа за извиђање (РГБ), Кимсуки је такође идентификован по именима као што су АПТ43, АРХИПЕЛАГО, Блацк Бансхее, Емералд Слеет, Спрингтаил и Велвет Цхоллима. Њихова примарна мисија је да надгледају академско и владино особље како би прикупили вредне обавештајне податке.

Кимсуки често користи тактику пхисхинга

Група је искористила познату рањивост Мицрософт Оффице-а (ЦВЕ-2017-11882) за дистрибуцију кеилоггер-а, користећи мамце са темом посла у нападима који циљају на сектор ваздухопловства и одбране. Њихов циљ је да примене алатку за шпијунажу способну за прикупљање података и извршавање секундарног терета.

Ова позадинска врата, за која се чини да раније нису била документована, омогућавају нападачима да спроведу основно извиђање и распореде додатни терет за преузимање или даљинско управљање машином.

Тачан начин почетног приступа за ову нову активност остаје нејасан, али је познато да група користи спеар-пхисхинг и нападе друштвеног инжењеринга да покрене ланац инфекције.

ТРАНСЛАТЕКСТ Поставља се као Гоогле преводилац за жртве трикова

Почетна тачка напада је ЗИП архива која наводно говори о корејској војној историји и која садржи две датотеке: документ за обраду текста Хангул и извршни фајл.

Покретање извршне датотеке резултира преузимањем ПоверСхелл скрипте са сервера који контролише нападач, који заузврат извози информације о компромитованој жртви у ГитХуб спремиште и преузима додатни ПоверСхелл код помоћу датотеке пречице за Виндовс (ЛНК).

Истраживачи примећују да откривени докази на ГитХуб-у сугеришу да је Кимсуки намеравао да смањи изложеност и да користи малвер у кратком периоду за циљање одређених појединаца.

ТРАНСЛАТЕКСТ, који се маскира као Гоогле преводилац, укључује ЈаваСцрипт код да заобиђе безбедносне мере за услуге као што су Гоогле, Какао и Навер; сифон адреса е-поште, акредитива и колачића; снимите снимке екрана претраживача и ексфилтрирајте украдене податке.

Такође је дизајниран да преузима команде са УРЛ-а Блоггер Блогспот-а за прављење снимака екрана новоотворених картица и брисање свих колачића из претраживача, између осталог.

У тренду

Најгледанији

Учитавање...