حملة Stark # Mule الضارة تستهدف الكوريين ، وتستخدم وثائق الجيش الأمريكي

حملة Stark # Mule الضارة تستهدف الكوريين ، وتستخدم وثائق الجيش الأمريكي

حملة البرامج الضارة Stark#Mule تستهدف الكوريين، وتستخدم وثائق الجيش الأمريكي لذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

تستهدف حملة البرمجيات الخبيثة باللغة الكورية والمعروفة باسم Stark # Mule الضحايا باستخدام وثائق التجنيد العسكرية الأمريكية كإغراءات ، ثم تشغيل برامج ضارة من مواقع التجارة الإلكترونية الكورية المشروعة ولكن المخترقة.

اكتشفت شركة الأمن Securonix حملة هجوم Stark # Mule ، والتي قالت إنها تسمح للجهات الفاعلة بالتهديد بإخفاء نفسها وسط حركة المرور العادية على الموقع.

يبدو أن الحملة تستهدف ضحايا يتحدثون الكورية في كوريا الجنوبية ، مما يشير إلى مصدر هجوم محتمل من كوريا الشمالية المجاورة.

أحد الأساليب المستخدمة هو إرسال رسائل بريد إلكتروني تصيد مستهدفة مكتوبة باللغة الكورية ، والتي تُسقط مستندات تبدو شرعية في أرشيف مضغوط مع إشارات إلى تجنيد الجيش الأمريكي و شئون القوى العاملة والاحتياطية الموارد المدرجة في الوثائق.

أنشأ المهاجمون نظامًا معقدًا يسمح لهم بالمرور لزوار موقع الويب الشرعيين ، مما يجعل من الصعب اكتشافهم عند نقلهم لبرامج ضارة والاستيلاء على جهاز الضحية.

كما أنهم يستخدمون مواد خادعة تزعم أنها تقدم معلومات عن الجيش الأمريكي والتجنيد العسكري ، مثل الكثير من مواضع الجذب.

من خلال خداع المستلمين لفتح المستندات ، يتم تنفيذ الفيروس عن غير قصد. تتضمن المرحلة الأخيرة إصابة صعبة تنتقل عبر HTTP وتدمج نفسها في كمبيوتر الضحية ، مما يجعل العثور عليها وإزالتها أمرًا صعبًا.

يقول زاك وارين ، كبير مستشاري الأمن في أوروبا والشرق الأوسط وأفريقيا في تانيوم: "يبدو أنهم يستهدفون مجموعة معينة ، مما يلمح إلى أن الجهود قد تكون مرتبطة بكوريا الشمالية ، مع التركيز على الضحايا الناطقين باللغة الكورية". وهذا يثير احتمال وقوع هجمات إلكترونية أو تجسس ترعاها الدولة ".

قد يكون Stark # Mule قد وضع يده على احتمال عدم وجود ثغرة أمنية أو على الأقل متغير من ثغرة أمنية معروفة في Microsoft Office ، مما يسمح لممثلي التهديد بالحصول على موطئ قدم على النظام المستهدف فقط من خلال جعل المستخدم المستهدف يفتح المرفق.

يقول أوليج كوليسنيكوف ، نائب الرئيس لأبحاث التهديدات والأمن السيبراني لشركة Securonix ، استنادًا إلى الخبرة السابقة وبعض المؤشرات الحالية التي رآها ، هناك فرصة جيدة لأن التهديد يأتي من كوريا الشمالية.

"ومع ذلك ، لا يزال العمل على الإسناد النهائي قيد التقدم" ، كما يقول. "أحد الأشياء التي تجعلها تبرز هي محاولات استخدام الوثائق ذات الصلة بالجيش الأمريكي لجذب الضحايا بالإضافة إلى تشغيل برامج ضارة من مواقع كورية شرعية ومخترقة."

ويضيف أن تقييم Securonix لمستوى تطور سلسلة الهجوم متوسط ​​ويشير إلى أن هذه الهجمات تتماشى مع الأنشطة السابقة لمجموعات كورية شمالية نموذجية مثل APT37، مع كوريا الجنوبية ومسؤوليها الحكوميين كأهداف رئيسية.

يقول: "الطريقة الأولية لنشر البرمجيات الخبيثة تافهة نسبيًا". "يبدو أن الحمولات اللاحقة التي لوحظت فريدة إلى حد ما ومبهمة نسبيًا."

يقول وارن إنه نظرًا لمنهجيتها المتقدمة واستراتيجياتها الماكرة والاستهداف الدقيق ومشاركة الدولة المشتبه بها واستمرار الفيروس الصعب ، فإن Stark # Mule "مهم للغاية".

النجاح من خلال الهندسة الاجتماعية

يشير Mayuresh Dani ، مدير أبحاث التهديدات في Qualys ، إلى تجاوز ضوابط النظام ، والتهرب من خلال الاندماج مع حركة التجارة الإلكترونية المشروعة ، والحصول على سيطرة كاملة على هدف مخصص ، مع عدم اكتشافه طوال الوقت ، كل هذا يجعل هذا التهديد جديرًا بالملاحظة. 

"كانت الهندسة الاجتماعية دائمًا الهدف الأسهل في سلسلة الهجوم. عندما تخلط بين التنافس السياسي الذي يؤدي إلى فضول البحث ، يكون لديك وصفة مثالية للتسوية ، "كما يقول.

يوافق مايك باركين ، كبير المهندسين التقنيين في شركة فولكان سايبر ، على أن هجوم الهندسة الاجتماعية الناجح يتطلب ربطًا جيدًا.

يقول: "هنا ، يبدو أن ممثل التهديد قد نجح في خلق مواضيع مثيرة للاهتمام بما يكفي لأخذ أهدافهم الطُعم". "إنه يظهر معرفة المهاجم بهدفه ، وما الذي يحتمل أن يثير اهتمامه."

ويضيف أن كوريا الشمالية هي واحدة من عدة دول معروفة بأنها تطمس الخطوط الفاصلة بين الحرب الإلكترونية والتجسس الإلكتروني والنشاط الإجرامي الإلكتروني.

يقول باركين: "نظرًا للوضع الجيوسياسي ، فإن مثل هذه الهجمات هي إحدى الطرق التي يمكن من خلالها شن هجومهم لتعزيز أجندتهم السياسية دون التعرض لخطر جاد من تصاعدها إلى حرب فعلية". 

حرب إلكترونية تحتدم في بلد مقسم

تاريخيا ، كانت كوريا الشمالية وكوريا الجنوبية على خلاف منذ انفصالهما - نرحب دائمًا بأي معلومات تمنح الطرف الآخر اليد العليا.

حاليًا ، تصعد كوريا الشمالية هجومها في العالم المادي من خلال اختبار الصواريخ الباليستية ، وهي تحاول أيضًا أن تفعل الشيء نفسه في العالم الرقمي.

يقول داني: "على هذا النحو ، في حين أن أصل الهجوم وثيق الصلة ، يجب أن تركز جهود الأمن السيبراني على الكشف الشامل عن التهديدات ، والاستعداد للاستجابة ، وتنفيذ أفضل الممارسات للحماية من مجموعة واسعة من التهديدات المحتملة ، بغض النظر عن مصدرها". 

بالطريقة التي يراها ، سيتعاون الجيش الأمريكي مع الدول الشريكة له ، بما في ذلك الوكالات الحكومية الأخرى ، والحلفاء الدوليين ، ومنظمات القطاع الخاص ، لتبادل معلومات التهديد المتعلقة بـ Stark # Mule وإجراءات العلاج الممكنة.

ويشير إلى أن "هذا النهج التعاوني سيعزز جهود الأمن السيبراني الشاملة وهو أمر حاسم لتعزيز التعاون الدولي في مجال الأمن السيبراني". "تمكن تكنولوجيا المعلومات الدول والمنظمات الأخرى من تعزيز دفاعاتها والاستعداد لهجمات محتملة ، مما يؤدي إلى استجابة عالمية أكثر تنسيقاً للتهديدات الإلكترونية."

عادت مجموعة لازاروس المتطورة للتهديد المستمر (APT) التي ترعاها الدولة في كوريا الشمالية آخر عملية احتيال انتحال الهوية، هذه المرة متنكرين كمطورين أو مجندين بحسابات GitHub شرعية أو على وسائل التواصل الاجتماعي.

الطابع الزمني:

اكثر من قراءة مظلمة