มัลแวร์แปล

กลุ่มภัยคุกคาม Kimsuky ของเกาหลีเหนือมีความเชื่อมโยงกับส่วนขยาย Google Chrome ที่เป็นภัยคุกคามใหม่ซึ่งมีจุดมุ่งหมายเพื่อรวบรวมข้อมูลที่ละเอียดอ่อนเพื่อรวบรวมข่าวกรอง ค้นพบโดยนักวิจัยในเดือนมีนาคม 2024 ส่วนขยายที่มีชื่อว่า TRANSLATEXT สามารถรวบรวมที่อยู่อีเมล ชื่อผู้ใช้ รหัสผ่าน คุกกี้ และภาพหน้าจอของเบราว์เซอร์

แคมเปญนี้มุ่งเป้าไปที่สถาบันการศึกษาของเกาหลีใต้ โดยเฉพาะผู้ที่ค้นคว้าประเด็นทางการเมืองของเกาหลีเหนือ

Kimsuky เป็นกลุ่มอาชญากรรมไซเบอร์ที่โดดเด่น

Kimsuky กลุ่มแฮ็กเกอร์ชื่อดังจากเกาหลีเหนือที่เปิดใช้งานมาตั้งแต่ปี 2012 เป็นอย่างน้อย มีส่วนร่วมในการจารกรรมทางไซเบอร์และการโจมตีที่มีแรงจูงใจทางการเงินต่อเป้าหมายของเกาหลีใต้ คิมซูกีมีความเกี่ยวข้องกับกระจุกลาซารัสและเป็นส่วนหนึ่งของสำนักงานลาดตระเวนทั่วไป (RGB) นอกจากนี้ ยังมีการระบุชื่อคิมซูกีด้วยชื่อต่างๆ เช่น APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet, Springtail และ Velvet Chollima ภารกิจหลักของพวกเขาคือการสำรวจบุคลากรด้านวิชาการและภาครัฐเพื่อรวบรวมข้อมูลอันมีค่า

กลยุทธ์ฟิชชิ่งแบบหอกมักถูกใช้โดย Kimsuky

กลุ่มนี้ได้ใช้ประโยชน์จากช่องโหว่ Microsoft Office (CVE-2017-11882) ที่เป็นที่รู้จักเพื่อแจกจ่ายคีย์ล็อกเกอร์ โดยใช้เหยื่อล่อที่มีธีมงานในการโจมตีโดยกำหนดเป้าหมายไปที่ภาคการบินและอวกาศและการป้องกัน เป้าหมายของพวกเขาคือการปรับใช้เครื่องมือจารกรรมที่สามารถรวบรวมข้อมูลและดำเนินการเพย์โหลดรองได้

ประตูหลังนี้ซึ่งดูเหมือนว่าจะไม่มีเอกสารใด ๆ มาก่อน ช่วยให้ผู้โจมตีสามารถดำเนินการลาดตระเวนขั้นพื้นฐานและปรับใช้เพย์โหลดเพิ่มเติมสำหรับการเข้ายึดหรือควบคุมเครื่องจากระยะไกล

วิธีการที่แน่นอนในการเข้าถึงครั้งแรกสำหรับกิจกรรมใหม่นี้ยังไม่ชัดเจน แต่เป็นที่ทราบกันว่ากลุ่มนี้ใช้การโจมตีแบบฟิชชิ่งแบบหอกและวิศวกรรมสังคมเพื่อเริ่มต้นห่วงโซ่การติดไวรัส

TRANSLATEXT ปลอมตัวเป็น Google Translate เพื่อหลอกเหยื่อ

จุดเริ่มต้นของการโจมตีคือไฟล์ ZIP ที่อ้างว่าเกี่ยวข้องกับประวัติศาสตร์การทหารเกาหลีและประกอบด้วยสองไฟล์: เอกสารประมวลผลคำอังกูลและไฟล์ปฏิบัติการ

การเปิดตัวผลลัพธ์ปฏิบัติการในการดึงสคริปต์ PowerShell จากเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี ซึ่งในทางกลับกันจะส่งออกข้อมูลเกี่ยวกับเหยื่อที่ถูกบุกรุกไปยังพื้นที่เก็บข้อมูล GitHub และดาวน์โหลดโค้ด PowerShell เพิ่มเติมโดยใช้ไฟล์ทางลัดของ Windows (LNK)

นักวิจัยตั้งข้อสังเกตว่าหลักฐานที่ค้นพบใน GitHub ชี้ให้เห็นว่า Kimsuky ตั้งใจที่จะลดความเสี่ยงและใช้มัลแวร์ในช่วงเวลาสั้น ๆ เพื่อกำหนดเป้าหมายเฉพาะบุคคล

TRANSLATEXT ซึ่งปลอมแปลงเป็น Google Translate ได้รวมโค้ด JavaScript เพื่อหลีกเลี่ยงมาตรการรักษาความปลอดภัยสำหรับบริการต่างๆ เช่น Google, Kakao และ Naver; สูบฉีดที่อยู่อีเมล ข้อมูลประจำตัว และคุกกี้ จับภาพหน้าจอเบราว์เซอร์และกรองข้อมูลที่ถูกขโมย

นอกจากนี้ยังออกแบบมาเพื่อดึงคำสั่งจาก URL Blogspot ของ Blogger เพื่อจับภาพหน้าจอของแท็บที่เพิ่งเปิดใหม่และลบคุกกี้ทั้งหมดออกจากเบราว์เซอร์ และอื่นๆ อีกมากมาย

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...