Cyberbezpieczeństwo
Phishing w wykonaniu Korei Północnej. Luki w konfiguracji
![Atak phishingowy Korei Północnej](https://cdn.defence24.pl/2024/05/06/800x450px/20pBFPb9jxcrymbI6KjsgZRlk4eF1SpRxpOwBl5T.d2qd.jpg)
Autor. Elchinator, Pixabay.com
FBI wraz z NSA i Departamentem Stanu ostrzegają o atakach phishingowych Korei Północnej. Cyberprzestępcy wykorzystują luki w implementacji DMARC, czyli protokołu służącego do uwierzytelniania wiadomości e-mail. Koreańczycy z Północy podszywają się pod zaufane organizacje, celując przy tym w konkretne osoby.
SPF, DKIM i DMARC to podstawa bezpieczeństwa e-maili. Zastosowanie tych technik pozwala na ograniczenie ataków phishingowych. Implementacja tych rozwiązań leży po stronie właściciela danej domeny, przez co nie każda organizacja jest odpowiednio zabezpieczona. Cyberprzestępcy wykorzystują ten fakt w starannie przygotowanych atakach phishingowych.
Kim są atakujący?
Za kampanię odpowiedzialne jest Kimsuky, które ostatnio zasłynęło z skomplikowanego ataku na aktualizacje oprogramowania antywirusowego. Grupa działa na zlecenie władz Korei Północnej i znana jest również jako APT43.
Amerykański raport odnośnie ataku
Zgodnie z raportem trzech wspomnianych agencji, Kimsuky atakowało przede wszystkim organizacje, które nie wdrożyły odpowiednich polityk DMARC. Pozwalało to atakującym na podszywanie się pod odpowiednie osoby.
W raporcie znajdują się przykładowe wiadomości wysłane przez atakujących. Widać w nich typowe dla phishingu błędy językowe.
![Fragment maila od atakujących. Widać w nim błędy językowe, np. użycie „an” zamiast „a”](https://cdn.defence24.pl/2024/05/06/580xpx/3gyHxVCTRIByo2Wm3w20LwNgx0OLq6m81IG4EefA.kphw.png, https://cdn.defence24.pl/2024/05/06/1920xpx/3gyHxVCTRIByo2Wm3w20LwNgx0OLq6m81IG4EefA.9cem.png 2x)
Autor. https://media.defense.gov/2024/May/02/2003455483/-1/-1/0/CSA-NORTH-KOREAN-ACTORS-EXPLOIT-WEAK-DMARC.PDF
Załączono również przykładowe nagłówki maili. Widać w nich również to, że w niektórych przypadkach APT43 udało się skutecznie podszyć pod dane organizacje.
![Parametr p=none wskazuje na brak akcji](https://cdn.defence24.pl/2024/05/06/580xpx/KkpJHSVcLn52wuypaeFSB88BPXoIteNcRVB5uFM0.66sc.png, https://cdn.defence24.pl/2024/05/06/1920xpx/KkpJHSVcLn52wuypaeFSB88BPXoIteNcRVB5uFM0.3ple.png 2x)
Autor. https://media.defense.gov/2024/May/02/2003455483/-1/-1/0/CSA-NORTH-KOREAN-ACTORS-EXPLOIT-WEAK-DMARC.PDF
![Brak DMARC pozwolił na skuteczne podszycie się](https://cdn.defence24.pl/2024/05/06/580xpx/0gwtXtvqQgC1Bluviiii7Mx5Vj0MmQAWfVvA9KQY.pofb.png, https://cdn.defence24.pl/2024/05/06/1920xpx/0gwtXtvqQgC1Bluviiii7Mx5Vj0MmQAWfVvA9KQY.ladl.png 2x)
Autor. https://media.defense.gov/2024/May/02/2003455483/-1/-1/0/CSA-NORTH-KOREAN-ACTORS-EXPLOIT-WEAK-DMARC.PDF
Rekomendacje bezpieczeństwa
Zalecenia są stosunkowo proste. Aby uniknąć tego rodzaju ataków, należy prawidłowo skonfigurować polityki SPF, DKIM i przede wszystkim DMARC.
Jeżeli DMARC ustawiony jest na p=none, nie pełni żadnej roli w odpieraniu ataków phishingowych, ponieważ taki mail trafi docelowo do skrzynki mailowej.
Zgodnie z zaleceniami z raportu, DMARC powinien być ustawiony na p=quarantine lub p=reject, ponieważ dzięki temu dany mail nie trafi do skrzynki odbiorczej. Zależnie od wartości parametru dana wiadomość trafi do spamu lub zostanie odrzucona.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Jak odkryto blokady w pociągach Newagu?