Nordkoreas Kimsuky APT fortsætter med at vokse, på trods af offentlig udflugt

Nordkoreas Kimsuky APT fortsætter med at vokse, på trods af offentlig udflugt

Globalt er interessen steget omkring Nordkoreas Kimsuky avancerede vedvarende trusselgruppe (alias APT43) og dens kendetegn. Alligevel viser gruppen ingen tegn på at bremse på trods af undersøgelsen.

Kimsuky er en regeringsorienteret trusselsaktør, hvis hovedformål er spionage, ofte (men ikke udelukkende) inden for politik og atomvåbenforskning. Dens mål har spændt over regerings-, energi-, medicinal- og finanssektoren og mere ud over det, for det meste i lande, som DPRK betragter som ærkefjender: Sydkorea, Japan og USA.

Kimsuky er på ingen måde et nyt outfit - CISA har sporet gruppens aktivitet helt tilbage til 2012. Interessen toppede i sidste måned takket være en rapport fra cybersikkerhedsfirmaet Mandiantog en Chrome-udvidelsesbaseret kampagne det førte til en fælles advarsel fra tyske og koreanske myndigheder. I en blog udgivet 20. april, har VirusTotal fremhævet en stigning i malware-opslag forbundet med Kimsuky, som vist i grafen nedenfor.

Mængde af opslag for Kimsuky malware-eksempler

Mængde af opslag for Kimsuky malware-eksempler. Kilde: Virus Total

Mange en APT er smuldret under øget kontrol fra forskere og retshåndhævelse. Men tegn viser, at Kimsuky er uberørt.

"Normalt når vi udgiver indsigt, siger de 'Åh, wow, vi er afsløret. Tid til at gå under jorden," siger Michael Barnhart, hovedanalytiker hos Mandiant, om typiske APT'er.

I Kimsukys tilfælde er der dog ”ingen der er ligeglad. Vi har set nul afmatning med denne ting."

Hvad sker der med Kimsuky?

Kimsuky har gennemgået mange iterationer og udviklinger, bl.a en direkte opdeling i to undergrupper. Dens medlemmer er mest praktiserede i spyd-phishing, idet de efterligner medlemmer af målrettede organisationer i phishing-e-mails - ofte i uger ad gangen - for at komme tættere på de følsomme oplysninger, de leder efter.

Den malware, de har implementeret gennem årene, er dog langt mindre forudsigelig. De har demonstreret samme kapacitet som ondsindede browserudvidelser, trojanske heste med fjernadgang, modulær spyware, og mere, noget af det kommercielt og noget ikke.

I blogindlægget fremhævede VirusTotal APT's tilbøjelighed til at levere malware via .docx-makroer. I nogle få tilfælde benyttede gruppen sig dog CVE-2017-0199, en sårbarhed i Windows og Microsoft Office, der er vurderet til vilkårlig kodeeksekvering med høj grad af alvorlighed.

Med den seneste stigning i interessen omkring Kimsuky har VirusTotal afsløret, at de fleste uploadede prøver kommer fra Sydkorea og USA. Dette følger med gruppens historie og motiver. Det har dog også sine ranker i lande, man måske ikke umiddelbart forbinder med nordkoreansk politik, som Italien og Israel.

For eksempel, når det kommer til opslag - personer, der interesserer sig for prøverne - kommer næstmest volumen fra Tyrkiet. "Dette kan tyde på, at Tyrkiet enten er et offer eller en kanal for nordkoreanske cyberangreb," ifølge blogindlægget.

Kimsuky malware-eksempelopslag efter land

Kimsuky malware-eksempelopslag efter land. Kilde: VirusTotal

Sådan forsvarer du dig mod Kimsuky

Fordi Kimsuky retter sig mod organisationer på tværs af lande og sektorer, er rækken af ​​organisationer, der skal bekymre sig om dem, større end de fleste nationalstats-APT'er.

"Så det, vi har prædiket overalt," siger Barnhart, "er styrke i antal. Med alle disse organisationer rundt om i verden er det vigtigt, at vi alle taler med hinanden. Det er vigtigt, at vi samarbejder. Ingen bør operere i en silo."

Og, understreger han, fordi Kimsuky bruger individer som kanaler til større angreb, skal alle være på udkig. "Det er vigtigt, at vi alle har denne baseline: Klik ikke på links, og brug din multi-faktor-godkendelse."

Med simple sikkerhedsforanstaltninger mod spyd-phishing kan selv nordkoreanske hackere blive forpurret. "Ud fra det, vi ser, virker det, hvis du rent faktisk tager dig tid til at følge din cyberhygiejne," bemærker Barnhart.

Tidsstempel:

Mere fra Mørk læsning