Kimsuky: el infame actor de amenazas produce malware más avanzado

Autores: Nico Chiaravio y Gianluca Braga

Las noticias del hacker Recientemente publicó una historia que habla de un articulación comunicación entre el aparato de inteligencia alemán, la Oficina Federal para la Protección de la Constitución (BfV) y el Servicio de Inteligencia Nacional de Corea del Sur (NIS), advirtiendo a los lectores sobre las nuevas tácticas utilizadas por un actor de amenazas de Corea del Norte llamado Kimsuky.

Este actor, también conocido por Thalium y APT37, lleva en activo desde 2012 y ha realizado varias campañas utilizando diversas técnicas, desde ataques de abrevadero para lanzar campañas de phishing y malware dirigidas a diferentes plataformas, incluidos los navegadores basados ​​en Android y Chromium. Estas técnicas permitieron al actor de amenazas acceder a datos financieros, personales y de clientes. Esta organización fue detectada apuntando a entidades coreanas y alemanas, y se cree que el objetivo principal es apuntar a empleados gubernamentales, militares, manufactureros, académicos y el grupo de expertos de diplomacia y seguridad global.

Los ataques de Kimsuky demuestran el nivel de coordinación y sofisticación que implica una cadena de varios pasos para lograr el objetivo final. La última campaña descrita utiliza diferentes métodos:

Método 1:

  • Ataque de phishing de lanza: La campaña utiliza correos electrónicos muy específicos para comprometer a la víctima final o a alguien de su círculo y utilizarlos para realizar más ataques de phishing selectivo. Este paso tiene como objetivo engañar al usuario para que instale una extensión del navegador.
  • Extensión de navegador malicioso: Tsu extensión apunta a navegadores basados ​​en Chromium, y su propósito es robar el contenido de la cuenta de correo electrónico cuando la víctima inicia sesión en su Gmail. Para esto, utiliza la API de herramientas de desarrollo, que pasa por alto la configuración de seguridad como 2FA.

Método 2:

  • El primer paso es similar al ejemplo anterior y requiere que el atacante obtenga las credenciales del usuario.
  • El atacante instala una aplicación maliciosa en un dispositivo Android aprovechando la función de sincronización de juegos y pruebas internas de Google. Luego suben una aplicación maliciosa a Google Play Console que se sincronizará automáticamente con el dispositivo de la víctima.

Ambos métodos se muestran en las Figuras 1 y 2 a continuación.

Figura 1: Robo de datos de correo electrónico del usuario a través de una extensión de navegador maliciosa.
Figura 1: Robo de datos de correo electrónico del usuario a través de una extensión de navegador maliciosa.
Figura 2: Comprometer el dispositivo de la víctima mediante el uso de Google Play Console.
Figura 2: Comprometer el dispositivo de la víctima mediante el uso de Google Play Console.

Es importante resaltar que las aplicaciones utilizadas en esta campaña no están disponibles en Google Play Store. Estas aplicaciones se distribuyen mediante una función llamada «prueba interna», que permite a los desarrolladores de aplicaciones distribuir sus aplicaciones a un pequeño grupo de usuarios marcados como «de confianza». El número de usuarios de confianza es muy limitado, lo que demuestra que esta campaña está muy dirigida.

Defensa contra amenazas móviles de Zimperium (MTD)) los clientes están protegidos contra estas amenazas. Nuestro motor dinámico de detección de amenazas en el dispositivo brinda protección contra aplicaciones maliciosas instaladas con estos métodos. Además, Zimperium MTD protege los navegadores, ya que las extensiones del navegador también se marcan como maliciosas para nuestros usuarios de Chrome OS. Por último, la detección de phishing mejorada de Zimperium puede evitar que los ataques de phishing tengan éxito, deteniendo toda la cadena de ataque desde el vector de ataque inicial.

COI:

aplicaciones android
3458daa0dffdc3fbb5c931f25d7a1ec0 Visor rápido
89f97e1d68e274b03bc40f6e06e2ba9a Espía rápido
04bb7e1a0b4f830ed7d1377a394bc717 Fuego rápido
C&C
gonamodo[.]com
siekis[.]com
navernnail[.]com
lowp.onlinewebshop[.]neto
mc.pzs[.]kr
23[.]102[.]122[.]dieciséis

Fuente del artículo

Deja un comentario