Cyberbezpieczeństwo
Malware w rozszerzeniu Chrome. W tle Korea Północna
![Korea Północna jest poważnym zagrożeniem w cyberprzestrzeni](https://cdn.defence24.pl/2024/07/01/800x450px/LYnQZcjNlbRWPCtdzJ3kUchx6mIkK3h7596Gboaf.6gbi.jpg)
Autor. Pxhere.com
Korea Północna pozostaje ogromnym zagrożeniem w cyberprzestrzeni. Złośliwe rozszerzenie do Google Chrome autorstwa Kimsuky pozwalało na wykradanie wrażliwych danych, m.in. haseł czy adresów e-mail. Ofiarą cyberprzestępców padło m.in. środowisko akademickie w Korei Południowej, skupiające się na życiu politycznym Korei Północnej.
Reżimowi Kim Dzong Una udało się przeprowadzić kolejną kampanię zakończoną sukcesem. Ostatnio cyberprzestępcy zaszyli złośliwe oprogramowanie w jednym z antywirusów.
W tym przypadku północnokoreańscy hakerzy rozsyłali archiwa, które pozornie dotyczyły południowokoreańskiej wojskowości. Należy również dodać, że złośliwe oprogramowanie było dostępne na GitHubie jedynie przez dobę, co może wskazywać na staranne dobranie celu ataku.
Infekcja złośliwym oprogramowaniem
Analiza południowokoreańskiej firmy zajmującej się bezpieczeństwem wykazała, że uruchomienie pliku wykonywalnego (.exe) powodowało wysyłanie wrażliwych danych do określonego konta na GitHubie i pobranie skryptu w PowerShellu z serwera cyberprzestępców.
![Pliki widoczne po rozpakowaniu archiwum](https://cdn.defence24.pl/2024/07/01/780xpx/syjWDsL7dJgjotiaNsFBmLqqT7X3h2shAh6gi35M.cohs.png, https://cdn.defence24.pl/2024/07/01/1920xpx/syjWDsL7dJgjotiaNsFBmLqqT7X3h2shAh6gi35M.px96.png 2x)
Autor. https://stic.secui.com/main/main/threatInfo?id=225
![Łańcuch infekcji](https://cdn.defence24.pl/2024/07/01/780xpx/abpX69CEpTLVMxpw8vNicTrok8RH4Vd4EqiJG5v2.zm0x.png, https://cdn.defence24.pl/2024/07/01/1920xpx/abpX69CEpTLVMxpw8vNicTrok8RH4Vd4EqiJG5v2.nc7e.png 2x)
Autor. https://www.zscaler.com/blogs/security-research/kimsuky-deploys-translatext-target-south-korean-academia#introduction
Kolejnym krokiem była instalacja rozszerzenia do Chrome, które zostało nazwane TRANSLATEXT przez twórców raportu. Proces instalacji nie wymagał bezpośredniego udziału użytkownika.
„Transparentność" Kimsuky
Hakerzy z Korei Północnej pozostawili w kodzie opisy po koreańsku, co wskazuje na kampanię wymierzoną w ich południowych sąsiadów.
![Koreańskie opisy w kodzie](https://cdn.defence24.pl/2024/07/01/780xpx/LJ7V0hQH6ZuT3Swx3tE5EIpVFm1joYKzyxtdSsJe.3vfq.png, https://cdn.defence24.pl/2024/07/01/1920xpx/LJ7V0hQH6ZuT3Swx3tE5EIpVFm1joYKzyxtdSsJe.hdh1.png 2x)
Autor. https://www.zscaler.com/blogs/security-research/kimsuky-deploys-translatext-target-south-korean-academia#introduction
Analitycy zscaler wykazali również, że złośliwe oprogramowanie wstrzykiwało określone skrypty. Przykładowo – skrypt content.js zbierał adresy e-mail i wpisywane hasła, a gsuite.js szukał usuwał tagi div w określonych miejscach na stronie mail.google.com.
Ochrona przed zagrożeniami
Działania Kimsuky pokazują, że dobre praktyki oparte na ograniczonym zaufaniu do nieznanych plików są słuszne i konieczne. Nigdy nie należy uruchamiać nieznanych plików wykonywalnych i instalować nieznanych rozszerzeń w przeglądarkach, ponieważ w ten sposób znacząco ułatwiamy życie cyberprzestępcom.
Zscaler podał również IoC (ang. Indicator of compromise), czyli indykatory wskazujące na przełamanie zabezpieczeń.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Jak odkryto blokady w pociągach Newagu?