Stark#Mule として知られる韓国語のマルウェア キャンペーンは、米軍の新兵募集文書をおとりとして被害者をターゲットにし、正規ではあるが侵害された韓国の電子商取引 Web サイトからマルウェアを実行します。
セキュリティ企業 Securonix は、Stark#Mule 攻撃キャンペーンを発見しました。これにより、攻撃者は通常の Web サイトのトラフィックの中で自分自身を偽装することが可能になると述べています。
このキャンペーンは韓国国内の韓国語を話す被害者をターゲットにしているようで、隣国北朝鮮からの攻撃の可能性を示唆している。
使用される戦術の XNUMX つは、韓国語で書かれた標的型フィッシングメールを送信することであり、これにより、米軍の新兵募集および 人員および予備費に関する事項 ドキュメント内に含まれるリソース。
攻撃者は、正規の Web サイト訪問者をすり抜ける複雑なシステムをセットアップしているため、マルウェアを送信して被害者のマシンを乗っ取るときの検出が困難になっています。
また、ハニーポットと同様に、米軍および軍の新兵募集に関する情報を提供すると称する欺瞞的な資料も使用しています。
受信者をだまして文書を開かせることで、意図せずウイルスが実行されてしまいます。 最後の段階では、HTTP を介して通信し、被害者のコンピュータに自身を埋め込む困難な感染が関与するため、見つけて削除することが困難になります。
「彼らは特定のグループをターゲットにしているようで、韓国語を話す被害者に重点を置き、この取り組みが北朝鮮に関連している可能性があることを示唆している」とタニウムのEMEA首席安全保障顧問ザック・ウォーレン氏は言う。 「これにより、国家支援によるサイバー攻撃やスパイ活動の可能性が高まります。」
Stark#Mule はまた、ゼロデイの可能性のある脆弱性、または既知の Microsoft Office の脆弱性の少なくとも亜種を手に入れた可能性があり、これにより、標的のユーザーが添付ファイルを開かせるだけで、攻撃者が標的のシステムへの足がかりを得ることができます。
Securonix社サイバーセキュリティ脅威調査担当バイスプレジデントのオレグ・コレスニコフ氏は、これまでの経験とこれまでに見てきた現在の指標のいくつかに基づいて、脅威が北朝鮮から発生している可能性が高いと述べた。
「ただし、最終的な帰属に関する作業はまだ進行中です」と彼は言う。 「この事件を際立たせている点の XNUMX つは、被害者をおびき寄せるために米軍関連の文書を使用しようとする試みと、侵害された韓国の正規 Web サイトからステージングされたマルウェアを実行しようとする試みです。」
同氏は、攻撃チェーンの洗練度についてのSecuronixの評価は中程度であると付け加え、これらの攻撃は、次のような典型的な北朝鮮グループの過去の活動と一致していると指摘した。 APT37、韓国とその政府関係者が主な標的となっている。
「最初のマルウェア展開方法は比較的簡単です」と彼は言います。 「その後に観察されたペイロードはかなりユニークで、比較的難読化されているようです。」
ウォーレン氏は、その高度な方法論、狡猾な戦略、正確な標的設定、国家関与の疑い、そして困難なウイルスの持続性により、Stark#Muleは「絶対的に重要」であると述べた。
ソーシャルエンジニアリングによる成功
Qualys の脅威調査マネージャーの Mayuresh Dani 氏は、システム制御のバイパス、正規の e コマース トラフィックに紛れて回避すること、そして検出されずに指定されたターゲットを完全に制御することすべてが、この脅威を注目すべきものにしていると指摘しています。
「ソーシャル エンジニアリングは、攻撃チェーンの中で常に最も簡単なターゲットでした。 これに探究心につながる政治的対立を組み合わせると、完璧な妥協のレシピが得られます」と彼は言います。
Vulcan Cyber 社のシニア テクニカル エンジニアである Mike Parkin 氏は、ソーシャル エンジニアリング攻撃を成功させるには優れたフックが必要であることに同意します。
「ここでは、脅威アクターは、ターゲットが餌を取るのに十分興味深い対象を作成することに成功しているようです」と彼は言います。 「これは、攻撃者のターゲットに関する知識と、何が彼らの興味をそそると思われるかを示します。」
同氏は、北朝鮮は、サイバー戦争、サイバースパイ活動、サイバー犯罪活動の境界があいまいであることで知られるいくつかの国のうちのXNUMXつであると付け加えた。
「地政学的な状況を考慮すると、このような攻撃は、実際の戦争に発展する深刻な危険を冒すことなく、彼らが政治的目的を推進するために激しく攻撃できる手段の一つです」とパーキン氏は言う。
分断された国でサイバー戦争が激化
北朝鮮と韓国は、分離以来歴史的に対立してきた。相手側に有利な情報は常に歓迎される。
現在、北朝鮮は弾道ミサイル実験により物理世界での攻撃を強化しており、同様のことを試みている。 デジタルの世界で.
「そのため、攻撃の発信元は重要ですが、サイバーセキュリティへの取り組みは、全体的な脅威の検出、対応準備、発信元に関係なく、幅広い潜在的な脅威から保護するためのベスト プラクティスの実装に重点を置く必要があります」とダニ氏は言います。
同氏の見方では、米軍は他の政府機関、国際同盟国、民間組織を含むパートナー国と協力して、スターク・ミュールに関連する脅威インテリジェンスと考えられる修復措置を共有することになるだろう。
「この協力的なアプローチは、サイバーセキュリティへの取り組み全体を強化し、サイバーセキュリティにおける国際協力を促進するために重要です」と彼は指摘します。 「IT により、他の国や組織は防御を強化し、潜在的な攻撃に備えることができ、サイバー脅威に対する世界規模でのより連携した対応が可能になります。」
北朝鮮国家支援の Lazarus Advanced Persistent Threat (APT) グループが戻ってきた またまたなりすまし詐欺、今回は正規の GitHub またはソーシャル メディア アカウントを持つ開発者または採用担当者を装います。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 自動車/EV、 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- ブロックオフセット。 環境オフセット所有権の近代化。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/attacks-breaches/stark-mule-malware-campaign-targets-koreans-uses-us-army-documents
- :持っている
- :は
- $UP
- 7
- a
- 絶対に
- アカウント
- Action
- 活動
- アクティビティ
- 俳優
- 実際の
- 追加
- 高度な
- 顧問
- 業務
- に対して
- 機関
- 議題
- 整列する
- すべて
- 許可
- ことができます
- また
- 常に
- の中で
- 間で
- an
- および
- 別の
- どれか
- 現れる
- 登場する
- アプローチ
- APT
- Archive
- です
- 軍
- AS
- 評価
- At
- 攻撃
- 攻撃
- 試み
- バック
- 餌
- ベース
- BE
- き
- BEST
- ベストプラクティス
- 混合
- ブラー
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- キャンペーン
- 缶
- チェーン
- 挑戦
- チャンス
- チーフ
- 協力します
- 共同
- コンプリート
- 複雑な
- 妥協
- 損害を受けた
- コンピュータ
- コントロール
- controls
- 協力
- コーディネート
- 国
- 作成
- 重大な
- 電流プローブ
- サイバー
- サイバー攻撃
- サイバー犯罪者
- サイバーセキュリティ
- 展開
- 検出
- 検出
- 開発者
- 難しい
- デジタル
- 発見
- 分割された
- do
- ドキュメント
- Drop
- 原因
- eコマース
- 最も簡単
- eコマース
- 努力
- 努力
- メール
- EMEA
- 強調
- 可能
- エンジニア
- エンジニアリング
- 高めます
- 十分な
- スパイ
- 回避
- 実行された
- 体験
- かなり
- ファイナル
- もう完成させ、ワークスペースに掲示しましたか?
- 会社
- フォーカス
- 助長
- から
- さらに
- 利得
- 獲得
- 地政学的
- GitHubの
- 与えられた
- 与える
- グローバル
- グローバルな対応
- 良い
- 政府・公共機関
- 政府関係者
- グループ
- グループの
- ハンド
- ハンド
- 持ってる
- 持って
- he
- こちら
- ヒント
- 歴史的に
- しかしながら
- HTTP
- HTTPS
- 実装
- in
- 含まれました
- 含めて
- インジケータ
- 情報
- 初期
- インテリジェンス
- 関心
- 興味深い
- 世界全体
- に
- 関与
- IT
- ITS
- 自体
- JPG
- ただ
- 知識
- 既知の
- 韓国
- 韓国語
- 姓
- ラザロ
- 主要な
- 最低
- 正当な
- レベル
- ような
- 可能性が高い
- ライン
- 機械
- make
- 作る
- 作成
- マルウェア
- マネージャー
- 材料
- 五月..
- メディア
- ミディアム
- 方法
- 方法論
- Microsoft
- ミリタリー用(軍用)機材
- ミサイル
- ミックス
- 他には?
- ずっと
- 国連
- 通常の
- ノース
- 北朝鮮
- ノート
- 注目に値する
- of
- 提供
- Office
- 関係者
- on
- ONE
- 開いた
- 開設
- or
- 組織
- 起源
- その他
- でる
- が
- 全体
- 特定の
- パートナー
- パス
- 過去
- 完璧
- 持続性
- フィッシング詐欺
- 物理的な
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポイント
- 政治的
- 可能性
- 可能
- 潜在的な
- プラクティス
- 正確な
- 準備
- 社長
- 主要な
- 事前の
- プライベート
- 民間企業
- 進捗
- 守る
- 提起
- 範囲
- 準備
- レシピ
- 募集
- 募集
- リファレンス
- 関係なく
- 関連する
- 相対的に
- 関連した
- 削除します
- 必要
- 研究
- ご予約
- 応答
- リスク
- 競争
- ランニング
- s
- 前記
- 言う
- セクター
- セキュリティ
- と思われる
- 見て
- 見て
- 送信
- シニア
- 深刻な
- セッションに
- いくつかの
- シェアする
- すべき
- 作品
- 側
- 重要
- から
- 状況
- 社会
- ソーシャルエンジニアリング
- ソーシャルメディア
- 一部
- ソース
- サウス
- 韓国
- ステージ
- スタンド
- 都道府県
- 米国
- ステッピング
- まだ
- 作戦
- 強化する
- それに続きます
- 成功した
- そのような
- 戦術
- 取る
- ターゲット
- 対象となります
- ターゲット
- ターゲット
- 技術的
- テスト
- それ
- アプリ環境に合わせて
- それら
- 自分自身
- その後
- そこ。
- ボーマン
- 彼ら
- 物事
- この
- 脅威
- 脅威アクター
- 脅威
- 介して
- 時間
- 〜へ
- トラフィック
- 送信します
- 典型的な
- ユニーク
- us
- 私たち軍
- 米軍
- つかいます
- 中古
- ユーザー
- 使用されます
- バリアント
- バイス
- 副会長
- 被害者
- 犠牲者
- ウイルス
- 訪問者
- バルカン
- 脆弱性
- ウォーレン
- 仕方..
- ウェブサイト
- ウェブサイト
- 歓迎
- WELL
- この試験は
- 何ですか
- いつ
- which
- while
- ワイド
- 広い範囲
- 意志
- 以内
- 無し
- 仕事
- 世界
- 書かれた
- You
- ゼファーネット
- 〒