Grupa Hakerska Kimsuky Przyjmuje Phishing Bez Malware, Unikając Systemów Wykrywających

Image by Freepik

Grupa Hakerska Kimsuky Przyjmuje Phishing Bez Malware, Unikając Systemów Wykrywających

Przeczytasz w: 3 min

Kimsuky stosuje taktykę phishingu bez użycia złośliwego oprogramowania, rosyjskie serwisy e-mailowe oraz przekonujące strony internetowe, aby atakować badaczy, instytucje i organizacje finansowe, unikając wykrycia.

Spieszysz się? Oto najważniejsze informacje!

  • Kimsuky wykorzystuje taktyki phishingu bez użycia złośliwego oprogramowania, aby ominąć główne systemy wykrywania EDR.
  • Grupa przeszła z japońskich na rosyjskie serwisy emailowe do prowadzenia kampanii phishingowych.
  • Ataki opierają się na przekonujących wiadomościach e-mail, które podszywają się pod publiczne i finansowe instytucje.

Badacze w Korei Południowej odkryli zmianę taktyki północnokoreańskiej grupy hakerów Kimsuky, która zaczęła stosować ataki typu phishing bez użycia złośliwego oprogramowania, mające na celu obejście głównych systemów Wykrywania i Reakcji na Punkcie Końcowym (Endpoint Detection and Response – EDR), jak donosi Cyber Security News (CSN).

Ta grupa, aktywna od kilku lat, skierowała swoje działania na badaczy i organizacje skupiające się na Korei Północnej. Jej ewoluujące strategie mają na celu unikanie wykrycia i zwiększenie skuteczności swoich kampanii.

CSN informuje, że istotną zmianą w podejściu Kimsuky jest sposób przeprowadzania ataków e-mailowych. Wcześniej grupa ta mocno polegała na japońskich usługach pocztowych w swoich kampaniach phishingowych.

Jednakże, najnowsze odkrycia ujawniają przejście na rosyjskie usługi e-mail, co czyni identyfikację podejrzanych komunikatów i unikanie potencjalnych naruszeń bardziej wyzwaniem – mówi CSN.

Kimsuky coraz częściej przyjmuje ataki phishingowe bez użycia złośliwego oprogramowania, polegające na starannie przygotowanych wiadomościach e-mail z phishingiem opartym na URL, które nie zawierają załączników z złośliwym oprogramowaniem, co sprawia, że są trudniejsze do wykrycia – według CSN.

Te maile często podszywają się pod podmioty takie jak elektroniczne usługi dokumentowe, menedżerowie bezpieczeństwa poczty elektronicznej, instytucje publiczne i organizacje finansowe.

Wiadomości e-mail wysyłane przez tę grupę są wysoce zaawansowane, często wykorzystują znane motywy finansowe, aby zwiększyć swoją wiarygodność i prawdopodobieństwo zaangażowania użytkownika, mówi CSN.

Raporty wskazują na wykorzystanie przez Kimsuky domen z „MyDomain[.]Korea”, darmowego koreańskiego serwisu rejestracji domen, do tworzenia przekonujących stron phishingowych, zauważa CSN.

Czasowy wykres działań przedstawiony przez Genians podkreśla stopniowe przesunięcie grupy w zakresie używania domen, zaczynając od domen japońskich i amerykańskich w kwietniu 2024, przechodząc na usługi koreańskie w maju, a na koniec przyjmując sfałszowane domeny rosyjskie we wrześniu, informuje CSN.

Te rosyjskie domeny, powiązane z narzędziem do phishingu o nazwie „star 3.0”, zostały zarejestrowane, aby wzmacniać kampanie grupy. Plik związany z tymi atakami, o nazwie „1.doc”, został oznaczony na VirusTotal, a niektóre usługi antymalware identyfikowały go jako powiązany z Kimsuky, informuje CSN.

Co ciekawe, użycie przez grupę mailera „star 3.0” nawiązuje do wcześniejszych kampanii zidentyfikowanych w 2021 roku. Wówczas mailer został odkryty na stronie internetowej Evangelia University, instytucji z siedzibą w USA, i został powiązany z północnokoreańskimi aktorami zagrożeń w raportach firmy Proofpoint.

Ewoluujące taktyki Kimsuky podkreślają potrzebę czujności wśród potencjalnych celów.

Eksperci ds. bezpieczeństwa cybernetycznego zalecają zwiększoną ostrożność wobec podejrzanych komunikatów, szczególnie tych związanych z kwestiami finansowymi, oraz przyjęcie zaawansowanych obron końcowych.

Pozostawanie na bieżąco z metodami grupy oraz aktualizowanie polityk bezpieczeństwa w odpowiedzi na pojawiające się zagrożenia są kluczowe dla ochrony poufnych informacji i utrzymania solidnych środków cyberbezpieczeństwa.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!

Cieszymy się, że doceniasz to, co robimy!

Cenimy Twoją opinię. Czy możemy liczyć na ocenę na Trustpilot? Zajmie Ci to tylko chwilę. Będziemy zobowiązani. Dziękujemy za wsparcie!

Oceń nas na Trustpilot
0 Na podstawie głosów 0 użytkowników
Tytuł
Komentarz
Dziękujemy za Twoją opinię
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zostaw komentarz

Loader
Loader Pokaż więcej...