Социальная инженерия выходит на первый план, а уязвимые политики DMARC лишь играют на руку киберпреступникам.
Совместное заявление Агентства национальной безопасности (АНБ), Федерального бюро расследований (ФБР) и Государственного департамента США Для просмотра ссылки Войдиили Зарегистрируйся о новой киберугрозе со стороны Северной Кореи. Специалисты обнаружили, что северокорейские хакеры рассылают электронные письма в различные американские организации, маскируясь под легитимные компании и личности, что увеличивает риск незаконного доступа к частным документам и коммуникациям целей.
Отмечается, что злоумышленники используют уязвимости в настройках политик DMARC (Domain-based Message Authentication, Reporting, and Conformance), что позволяет им скрывать попытки социальной инженерии в ходе цифровой переписки по электронной почте. Эта техника активно применяется для сбора разведданных, включая информацию о геополитических событиях и внешней политике противников.
Выявленная активность принадлежит северокорейской группе Kimsuky (также известной как APT43, Black Banshee, Emerald Sleet, Springtail, TA427 и Velvet Chollima), которая ассоциируется специалистами с Главным разведывательным управлением КНДР и считается родственной группировкой по отношению к знаменитой Lazarus.
По информации компании Proofpoint, Kimsuky начала использовать данный метод атаки в декабре прошлого года, нацеливаясь на экспертов в области внешней политики, ядерного разоружения и введения санкций. Хакеры обычно ведут длительную переписку со своими целями, создавая доверительные отношения и используя различные псевдонимы, которые имитируют экспертов из научных кругов, журналистики и независимых исследований.
Как отмечается, такие методы, как вредоносное ПО или сбор учётных данных, редко использовались в этой операции: так как большинство ценной информации хакеры вытягивали именно в ходе обычной доверительной переписки.
В одном из случаев, поднятых властями США, хакер выдавал себя за легитимного журналиста, запросив интервью у неизвестного эксперта по вопросам ядерного вооружения Северной Кореи и предложив использовать для ответа якобы личный адрес электронной почты, который оказался фальшивым.
С целью повышения защиты, американским организациям в зоне риска было рекомендовано обновить свои политики DMARC, чтобы серверы электронной почты расценивали любые подозрительные сообщения как спам, дополнительно составляя отчёты о подобных фишинговых инцидентах.
Совместное заявление Агентства национальной безопасности (АНБ), Федерального бюро расследований (ФБР) и Государственного департамента США Для просмотра ссылки Войди
Отмечается, что злоумышленники используют уязвимости в настройках политик DMARC (Domain-based Message Authentication, Reporting, and Conformance), что позволяет им скрывать попытки социальной инженерии в ходе цифровой переписки по электронной почте. Эта техника активно применяется для сбора разведданных, включая информацию о геополитических событиях и внешней политике противников.
Выявленная активность принадлежит северокорейской группе Kimsuky (также известной как APT43, Black Banshee, Emerald Sleet, Springtail, TA427 и Velvet Chollima), которая ассоциируется специалистами с Главным разведывательным управлением КНДР и считается родственной группировкой по отношению к знаменитой Lazarus.
По информации компании Proofpoint, Kimsuky начала использовать данный метод атаки в декабре прошлого года, нацеливаясь на экспертов в области внешней политики, ядерного разоружения и введения санкций. Хакеры обычно ведут длительную переписку со своими целями, создавая доверительные отношения и используя различные псевдонимы, которые имитируют экспертов из научных кругов, журналистики и независимых исследований.
Как отмечается, такие методы, как вредоносное ПО или сбор учётных данных, редко использовались в этой операции: так как большинство ценной информации хакеры вытягивали именно в ходе обычной доверительной переписки.
В одном из случаев, поднятых властями США, хакер выдавал себя за легитимного журналиста, запросив интервью у неизвестного эксперта по вопросам ядерного вооружения Северной Кореи и предложив использовать для ответа якобы личный адрес электронной почты, который оказался фальшивым.
С целью повышения защиты, американским организациям в зоне риска было рекомендовано обновить свои политики DMARC, чтобы серверы электронной почты расценивали любые подозрительные сообщения как спам, дополнительно составляя отчёты о подобных фишинговых инцидентах.
- Источник новости
- www.securitylab.ru