Hackers Nord-Coréens

Un groupe de cyberespionnage nord-coréen nommé Konni a été lié à une série d’attaques ciblées visant le ministère des Affaires étrangères de la Fédération de Russie (MID) avec des leurres du Nouvel An pour compromettre les systèmes Windows avec des logiciels malveillants.

« Ce groupe d’activités démontre la nature patiente et persistante des acteurs avancés dans la conduite de campagnes en plusieurs phases contre les réseaux perçus à haute valeur ajoutée », des chercheurs de Black Lotus Labs de Lumen Technologies. mentionné dans une analyse partagée avec The Hacker News.

Les tactiques, techniques et procédures (TTP) du groupe Konni sont connues pour se chevaucher avec les acteurs de la menace appartenant au parapluie plus large de Kimsuky, qui est également suivi par la communauté de la cybersécurité sous les surnoms Velvet Chollima, ITG16, Black Banshee et Thallium.

Sauvegardes Automatiques Github

Les attaques les plus récentes impliquaient l’acteur accédant aux réseaux cibles par le biais d’informations d’identification volées, exploitant la base pour charger des logiciels malveillants à des fins de collecte de renseignements, avec des signes précoces de l’activité documenté par MalwareBytes dès juillet 2021.

On pense que les itérations ultérieures de la campagne de phishing se sont déroulées en trois vagues – la première commençant le 19 octobre 2021 pour récolter les informations d’identification du personnel du MID, suivie par l’utilisation de leurres sur le thème de COVID-19 en novembre pour installer une version malveillante du mandat russe. logiciel d’enregistrement de vaccination qui a servi de chargeur pour des charges utiles supplémentaires.

Publicité
Hackers Nord-Coréens

« Le calendrier de cette activité était étroitement lié au passage de Lois russes sur les passeports pour les vaccins qui obligeait les Russes à recevoir un code QR du gouvernement pour prouver la vaccination afin d’accéder aux lieux publics tels que les restaurants et les bars », ont noté les chercheurs.

La troisième attaque, également corroborée par Cluster25 plus tôt cette semaine, a commencé le 20 décembre 2021, utilisant les festivités du Nouvel An comme thème de phishing pour déclencher une chaîne d’infection à plusieurs étapes qui a abouti à l’installation d’un cheval de Troie d’accès à distance nommé Konni RAT.

Prévenir Les Violations De Données

Plus précisément, les intrusions se sont produites en compromettant d’abord le compte de messagerie appartenant à un membre du personnel du MID, à partir duquel des e-mails ont été envoyés à au moins deux autres entités du MID, dont l’ambassade de Russie en Indonésie et Sergueï Alexeïevitch Riabkov, un sous-ministre chargé de la non-prolifération et du contrôle des armements.

Les missives par e-mail ont apparemment propagé un message de « bonne année », uniquement pour contenir une pièce jointe d’économiseur d’écran avec un cheval de Troie conçue pour récupérer et exécuter les exécutables de la prochaine étape à partir d’un serveur distant. La dernière étape de l’attaque est le déploiement du cheval de Troie Konni RAT, qui effectue une reconnaissance de la machine infectée et exfiltre les informations collectées vers le serveur.

« Bien que cette campagne particulière ait été très ciblée, il est vital pour les défenseurs de comprendre les capacités évolutives des acteurs avancés pour atteindre l’infection de cibles convoitées », a déclaré le chercheur, exhortant les organisations à faire attention aux e-mails de phishing et à utiliser l’authentification multifacteur pour sécuriser comptes.

Rate this post
Publicité
Article précédentLa Radeon RX 6500 XT coûterait plus que son PDSF dans certaines régions
Article suivantTest du Team Group T-Force M200 2 To
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici