Connect with us

Notizie

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull’attacco dei nord coreani che potrebbe coinvolgere anche l’Italia.

Pubblicato

il

Tempo di lettura: 7 minuti.

Sintesi

  • SentinelLabs ha osservato una campagna in corso da parte di Kimsuky, un gruppo nordcoreano, che prende di mira i servizi di informazione focalizzati sulla , gli attivisti per i e le organizzazioni di supporto ai disertori della RPDC.
  • La campagna si concentra sulla ricognizione dei file e sull'esfiltrazione delle informazioni utilizzando una variante del RandomQuery, consentendo successivi attacchi di precisione.
  • Kimsuky distribuisce RandomQuery utilizzando i file Compiled HTML Help (CHM), la loro tattica di lunga data per la distribuzione di diversi set di malware.
  • Kimsuky impiega strategicamente nuovi TLD e nomi di dominio per infrastrutture dannose, imitando TLD .com standard per ingannare obiettivi ignari e difensori della rete.

Panoramica

SentinelLabs ha monitorato una campagna mirata contro i servizi di informazione, così come le organizzazioni che sostengono attivisti per i diritti umani e disertori in relazione alla Corea del Nord. La campagna si concentra sulla ricognizione dei file e sull'esfiltrazione delle informazioni di sistema e hardware, gettando le basi per i successivi attacchi di precisione. Sulla base dell'infrastruttura utilizzata, dei metodi di distribuzione del malware e dell'implementazione del malware, valutiamo con grande che la campagna sia stata orchestrata dall'attore della minaccia Kimsuky.

Kimsuky è un sospetto gruppo di minacce persistenti avanzate (APT) nordcoreano noto per aver preso di mira organizzazioni e individui su scala globale. Attivo almeno dal 2012, il gruppo si impegna regolarmente in campagne mirate di e engineering per raccogliere informazioni e ottenere l'accesso non autorizzato a informazioni sensibili, in linea con gli interessi del governo nordcoreano.

Ultimamente, Kimsuky ha costantemente distribuito malware personalizzato come parte di campagne di ricognizione per consentire attacchi successivi. Ad esempio, abbiamo recentemente rivelato la distribuzione del gruppo di ReconShark attraverso documenti Office con attivazione macro.

La campagna di cui discutiamo in questo post indica uno spostamento verso l'utilizzo di una variante del malware RandomQuery che ha l'unico obiettivo di enumerazione dei file e di esfiltrazione delle informazioni. Ciò è in contrasto con le varianti di RandomQuery osservate di recente che supportano una gamma più ampia di , come il keylogging e l'esecuzione di ulteriori malware specializzati.

RandomQuery è un punto fermo costante nell'arsenale di Kimsuky ed è disponibile in vari gusti. Questa campagna utilizza specificamente un'implementazione solo VBScript. La capacità del malware di esfiltrare informazioni preziose, come hardware, e dettagli dei file, indica il suo ruolo fondamentale nelle operazioni di ricognizione di Kimsuky per consentire attacchi personalizzati.

Questa campagna dimostra anche l'approccio coerente del gruppo di distribuire malware attraverso i file CHM, come il keylogging e il malware per il furto di contenuti negli appunti. In linea con il loro modus operandi, Kimsuky distribuisce la variante RandomQuery che abbiamo osservato attraverso questo vettore.

Infine, questa campagna evidenzia il recente uso estensivo da parte di Kimsuky di domini di primo livello (TLD) meno comuni per la loro infrastruttura, come , , , e . Il gruppo utilizza anche nomi di dominio che imitano i TLD standard .com, con l'obiettivo di apparire legittimi..space.asia.click.online

Targeting iniziale

Kimsuky utilizza e-mail di phishing appositamente predisposte per distribuire RandomQuery. Le e-mail di phishing vengono inviate agli obiettivi da un account registrato presso il provider di posta elettronica sudcoreano Daum, una pratica standard di phishing Kimsuky. Gli indirizzi email dei mittenti recenti includono .bandi00413[@]daum.net

Le e-mail di phishing, scritte in coreano, richiedono al destinatario di rivedere un documento allegato che afferma di essere stato scritto da Lee Kwang-baek, CEO di Daily NK. Daily NK è un importante organo di stampa online sudcoreano che fornisce rapporti indipendenti sulla Corea del Nord, rendendoli un'organizzazione primaria per l'impersonificazione da parte di attori delle minacce della Corea del Nord che cercano di apparire legittimi.

Kimsuky phishing email (in coreano)
Kimsuky phishing email (in coreano)

Il documento allegato è un file CHM memorizzato in un archivio protetto da . In linea con l'obiettivo mirato di Kimsuky in questa campagna, il documento esca è intitolato “Difficoltà nelle attività delle organizzazioni nordcoreane per i diritti umani e misure per vitalizzarle” e presenta un catalogo di sfide relative alle organizzazioni per i diritti umani.

Lure document snippet (in Korean)
Attira frammento di documento (in coreano)

Coerentemente con le tattiche Kimsuky note, il file CHM contiene un oggetto Shortcut dannoso che si attiva sull'evento Click. L'oggetto:

  • Crea un file con codifica Base 64 nella directory, ad esempio .%USERPROFILE%\Links\mini.dat
  • Decodifica il file utilizzando l'utilità, creando uno script VB e quindi memorizza lo script in un file separato, ad esempio .certutil%USERPROFILE%\Links\mini.vbs
  • Stabilisce la persistenza modificando la chiave del Registro di sistema, in modo che lo script VB appena creato venga eseguito all'avvio del sistema.HKCU\SOFTWARE\Microsoft\\CurrentVersion\Run
Shortcut object
Oggetto scorciatoia

Lo script VB invia una richiesta HTTP GET a un URL del server C2, ad esempio ed esegue il payload di seconda fase restituito dal server. Sulla base delle sovrapposizioni nel codice documentate in lavori precedenti, viene valutato che il payload di seconda fase è una variante di VBScript RandomQuery.http[://]file.com-port.space/indeed/show[.]php?query=50

Execution of a RandomQuery variant
Esecuzione di una variante di RandomQuery

Dissezione di RandomQuery

La variante RandomQuery distribuita da Kimsuky configura innanzitutto il browser Internet Explorer modificando i valori del Registro di sistema in :HKCU\Software\Microsoft\Internet Explorer\Main

  • Impostato su : il sistema non invia una notifica se Internet Explorer non è il Web browser predefinito.Check_Associationsno
  • Imposta su 1: impedisce a Internet Explorer di eseguire la procedura guidata al primo avvio del browser.DisableFirstRunCustomizeFirst Run

RandomQuery imposta inoltre il valore del Registro di sistema su 0, che impedisce a Internet Explorer di reindirizzare al browser Microsoft Edge.HKCU\Software\Microsoft\Edge\IEToEdge\RedirectionMode

RandomQuery configures Internet Explorer
RandomQuery configura Internet Explorer

Queste configurazioni di Internet Explorer consentono l'utilizzo ininterrotto del browser da parte di RandomQuery, le cui varianti precedenti sono note per utilizzare l'oggetto durante la con i server C2. Tuttavia, la variante RandomQuery analizzata non utilizza questo oggetto, ma sfrutta per questo scopo.InternetExplorer.ApplicationMicrosoft.XMLHTTP

RandomQuery procede quindi a raccogliere ed esfiltrare informazioni sulla piattaforma infetta, strutturata in tre classi a cui il malware si riferisce come , e .Basic SystemSpecific FolderProcess List

Il malware raccoglie innanzitutto informazioni di sistema e hardware utilizzando le classi , e WMI, ad esempio: nome del computer, velocità del processore, versione del sistema operativo e quantità di memoria fisica disponibile per il sistema. RandomQuery fa riferimento a queste informazioni come informazioni.Win32_ComputerSystemWin32_OperatingSystemWin32_ProcessorBasic System

RandomQuery gathers Basic System information
RandomQuery raccoglie informazioni di sistema di base

RandomQuery enumera quindi le sottodirectory e i file all'interno di determinate directory specificandoli utilizzando i numeri ID dell'enumerazione ShellSpecialFolderConstants di Windows: Desktop (ID 0); Documenti (ID 5, ad esempio, ); Preferiti (ID 6, ad esempio, ); Recenti (ID 8, ad esempio, ); Programmi (ID 38, ad esempio, ); Programmi (x86) (ID 42, ad esempio, su piattaforme a 64 bit); e (ID 40, ad esempio, ).C:\Users\[username]\DocumentsC:\Documents and Settings\[username]\FavoritesC:\Users\[username]\AppData\Roaming\Microsoft\Windows\RecentC:\Program FilesC:\Program Files (x86)%USERPROFILE%\DownloadsC:\Users\[username]\Downloads

Il malware si riferisce a queste informazioni come informazioni: fornisce agli aggressori una grande quantità di informazioni relative all'utente e alla piattaforma, come applicazioni installate, dettagli dei documenti utente e siti Web frequentati.Specific Folder

RandomQuery gathers Specific Folder information
RandomQuery raccoglie informazioni  sulla cartella

RandomQuery enumera inoltre gli ID di processo e di sessione dei processi in esecuzione utilizzando la classe WMI. Il malware si riferisce a queste informazioni come informazioni.Win32_ProcessProcess List

RandomQuery gathers Process List information
RandomQuery gathers Process List information

Per esfiltrare le informazioni raccolte, RandomQuery le codifica prima Base64, quindi costruisce ed invia una richiesta HTTP POST contenente le informazioni a un URL del server C2 (ad esempio, ). Abbiamo osservato che gli URL C2 utilizzati da RandomQuery per l'esfiltrazione si sovrappongono agli URL da cui viene scaricato RandomQuery stesso, con una differenza nel valore del parametro query.http[://]file.com-port.space/indeed/show[.]php?query=97

RandomQuery exfiltrates information
RandomQuery esfiltra le informazioni

Le varianti analizzate vengono utilizzate come stringa di confine per separare i valori di intestazione dalle informazioni esfiltrate memorizzate nella richiesta POST. Il pivoting su questa stringa ci ha permesso di identificare ulteriori varianti di RandomQuery utilizzate da Kimsuky in passato. Questa è un'ulteriore indicazione del fatto che il gruppo di minacce utilizza costantemente questo malware nelle sue campagne mirate.c2xkanZvaXU4OTA

Queste varianti differiscono in varia misura da quelle che abbiamo osservato nell'ultima campagna di Kimsuky. Ciò include funzionalità quali l'enumerazione dei prodotti di protezione distribuiti, l'attenzione ai documenti di Microsoft Word durante l'enumerazione dei file e l'esecuzione di codice dannoso aggiuntivo. Kimsuky adatta continuamente il suo arsenale RandomQuery al compito da svolgere, con l'attuale iterazione incentrata sull'esfiltrazione delle informazioni e sulla ricognizione dei file.

Infrastruttura

Kimsuky ha fatto ampio uso di TLD meno comuni durante il processo di registrazione del dominio dannoso. Nel nostro recente rapporto sull'attività ReconShark di Kimsuky, abbiamo notato più cluster di domini dannosi che hanno fatto uso della stessa tecnica.

Quest'ultima campagna è legata all'infrastruttura che abusa di , , , e TLD, combinati con nomi di dominio che imitano i TLD standard. Esempi degni di nota includono , , e . Inserito in un percorso URL completo, un utente medio ha meno probabilità di individuare collegamenti sospetti evidenti..space.asia.click.online.comcom-def[.]asiacom-www[.]clickcom-otp[.]click

Campaign-related domain registration timeline
Cronologia della registrazione del dominio correlata alla campagna

Per quest'ultima campagna, l'attore della minaccia ha utilizzato il servizio di registrazione domini Onamae con sede in Giappone per l'acquisto di domini dannosi primari. Questo particolare cluster di attività è iniziato il 5 maggio 2023 e continua a partire da questo rapporto. ABLENET VPS Hosting viene utilizzato dall'attore dopo la registrazione del dominio.

Conclusione

Continuiamo a monitorare da vicino gli attacchi persistenti effettuati da Kimsuky e dal suo toolkit di in continua evoluzione. Questi incidenti sottolineano il panorama in continua evoluzione dei gruppi di minacce nordcoreani, il cui mandato comprende non solo spionaggio politico, ma anche sabotaggio e minacce finanziarie.

È imperativo che le organizzazioni familiarizzino con i TTP impiegati da sospetti APT sponsorizzati dallo stato nordcoreano e adottino misure appropriate per proteggersi da tali attacchi. La correlazione tra le recenti attività dannose e una gamma più ampia di operazioni precedentemente non divulgate attribuite alla Corea del Nord sottolinea l'importanza di mantenere uno stato di costante allerta e promuovere sforzi collaborativi.

Di Aleksandar Milenkoski e Tom Hegel Fonte articolo originale

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Truffatori mirano i creditori del fallimento di Celsius in un attacco di phishing

Tempo di lettura: 2 minuti. Gli utenti di Celsius sono il bersaglio di un sofisticato attacco di phishing: ecco come riconoscerlo e proteggere i propri asset cripto.

Pubblicato

il

Tempo di lettura: 2 minuti.

Recentemente, è stato segnalato che i truffatori stanno impersonando l'agente incaricato delle richieste di fallimento della piattaforma di prestito cripto Celsius, in un tentativo di sottrarre fondi dai portafogli di attraverso attacchi di . Ecco i dettagli principali dell' e come proteggersi.

Dettagli dell'attacco di phishing

Nel luglio 2022, Celsius, una piattaforma di prestito cripto, ha dichiarato fallimento e ha congelato i prelievi dagli account degli . Da allora, molti clienti hanno presentato reclami contro l'azienda, sperando di recuperare una parte dei fondi persi. Negli ultimi giorni, sono state segnalate ricezioni di email di phishing che fingono di provenire da Stretto, l'agente incaricato delle richieste di fallimento per il procedimento di bancarotta di Celsius.

Le email di phishing offrono ai creditori una “finestra di uscita” di 7 giorni per reclamare i loro fondi congelati, indirizzandoli a siti web fraudolenti che cercano di sottrarre informazioni sensibili e fondi dai portafogli di criptovalute degli utenti. Queste email superano i controlli SPF (Sender Policy Framework), il che significa che provengono da un server di posta elettronica valido per il dominio di invio, rendendo l'attacco ancora più ingannevole.

Come proteggersi

Gli utenti devono essere estremamente cauti e ignorare queste email, controllando invece gli aggiornamenti ufficiali sul caso sul sito legittimo di Stretto. Se un utente ha già visitato uno di questi siti di phishing e ha perso fondi o dopo aver collegato il proprio portafoglio, è probabile che non ci sia modo di recuperare gli asset persi.

Celsius ha già segnalato attacchi di phishing simili in passato, utilizzati per sottrarre fondi ai creditori. È fondamentale che gli utenti rimangano vigili e proteggano le loro informazioni e asset digitali da potenziali truffe.

Prosegui la lettura

Notizie

Lazarus attacca i sistemi sanitari sfruttando le vulnerabilità di ManageEngine

Tempo di lettura: < 1 minuto. Con il gruppo Lazarus che prende di mira i sistemi sanitari attraverso le vulnerabilità di ManageEngine, emerge con chiarezza la necessità per le organizzazioni sanitarie di rafforzare le loro difese e di rimanere sempre vigili di fronte alle crescenti minacce cyber.

Pubblicato

il

lazarus

Tempo di lettura: minuto.

Il gruppo di cybercriminali , noto per le sue attività malevole, sta ora prendendo di mira i sistemi sanitari attraverso le presenti in ManageEngine. Questa nuova ondata di attacchi mette in luce l'importanza della nel settore sanitario.

Dettagli sull'attacco

Secondo quanto riportato da Healthcare IT News, il del gruppo Lazarus sta sfruttando vulnerabilità presenti nelle soluzioni di ManageEngine. Questi attacchi sono particolarmente preoccupanti dato l'importanza critica dei dati e delle operazioni nei sistemi sanitari.

Chi è il gruppo Lazarus

Il gruppo Lazarus è una ben nota entità cybercriminale, spesso associata a operazioni sponsorizzate da stati-nazione. Negli anni, ha condotto una serie di attacchi di alto profilo contro organizzazioni e infrastrutture critiche in tutto il mondo.

Implicazioni per il settore sanitario

Il settore sanitario è sempre più nel mirino dei cybercriminali a causa della natura sensibile e vitale dei dati che gestisce. Un riuscito può non solo compromettere le informazioni dei pazienti, ma anche interrompere le operazioni quotidiane, mettendo a rischio la vita dei pazienti.

Misure di sicurezza

È essenziale che le organizzazioni sanitarie adottino misure di robuste e aggiornate per proteggere i loro sistemi e dati. Questo include la patching regolare del software, la formazione del personale sulla sicurezza informatica e l'adozione di soluzioni avanzate di rilevamento e risposta alle minacce.

Prosegui la lettura

Notizie

Norvegia investe un miliardo di corone nella ricerca sull’intelligenza artificiale

Tempo di lettura: < 1 minuto. Con un investimento di un miliardo di corone, la Norvegia punta a rafforzare la sua posizione nel campo dell’intelligenza artificiale, sottolineando l’importanza strategica dell’IA nel futuro tecnologico e economico del paese e dell’Europa.

Pubblicato

il

norway

Tempo di lettura: minuto.

La Norvegia ha annunciato un significativo investimento nella sull' (IA), con un impegno di un miliardo di corone (87 milioni di euro). Questa mossa sottolinea l'importanza crescente dell'IA nel panorama tecnologico globale e l'ambizione della Norvegia di diventare un leader nel campo.

Dettagli dell'investimento

L'annuncio è stato riportato da Innovation News Network, che ha evidenziato come la Norvegia stia cercando di potenziare la sua presenza nel settore dell'IA. L'investimento di un miliardo di corone sarà utilizzato per finanziare ricerche avanzate, sviluppare nuove tecnologie e formare esperti nel campo dell'intelligenza artificiale.

Importanza dell'IA

L'intelligenza artificiale sta guadagnando sempre più terreno in vari settori, dalla medicina alla , dall'energia all'agricoltura. La capacità di analizzare grandi quantità di dati, prevedere tendenze e automatizzare compiti complessi rende l'IA uno strumento prezioso per le nazioni e le aziende.

Ambizioni della Norvegia

Con questo investimento, la Norvegia mira a posizionarsi come un hub di nell'IA in . Il paese ha già una solida base di ricerca e sviluppo e con questo nuovo finanziamento spera di attrarre talenti internazionali e di promuovere collaborazioni tra università, istituti di ricerca e industria.

Impatto sul futuro

L'investimento della Norvegia nell'IA potrebbe avere ripercussioni positive non solo per il paese, ma anche per l'intera regione europea. Potrebbe stimolare ulteriori nel settore, promuovere la condivisione delle conoscenze e posizionare l'Europa come leader nella ricerca e nello sviluppo dell'intelligenza artificiale.

Prosegui la lettura

Facebook

CYBERWARFARE

Truffe recenti

Truffe online5 giorni fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

DeFi2 settimane fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online3 settimane fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Truffe online3 settimane fa

Nuova truffa di sextortion: il tuo “video intimo” su YouPorn

Tempo di lettura: 2 minuti. Una nuova truffa di sextortion associata a YouPorn sta cercando di estorcere denaro agli utenti...

Notizie3 settimane fa

ONU: Sud-est Asiatico manodopera del crimine informatico

Tempo di lettura: 2 minuti. Un rapporto dell'ONU svela il traffico di lavoratori nel Sud-est asiatico per operazioni di cybercriminalità,...

Notizie3 settimane fa

CISA Avverte: truffa informatica del cambiamento climatico

Tempo di lettura: < 1 minuto. La CISA avverte gli utenti di rimanere vigili di fronte alle truffe online, in...

Inchieste3 settimane fa

Vinted, come ottenere merce e rimborso: “il tuo capo è falso”

Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite...

Inchieste3 settimane fa

Vinted, how to get goods and refund: “your luxury dress is fake”

Tempo di lettura: 2 minuti. A reader shares her experience of being scammed on Vinted, highlighting the risks of online...

vietnam matrix flag vietnam matrix flag
Truffe online3 settimane fa

Truffato per 416.000 dollari in un “club di incontri” su Telegram

Tempo di lettura: < 1 minuto. Uomo di Hanoi truffato per 416.000 dollari cercando di unirsi a un "club di...

Notizie4 settimane fa

Galà della Frode: campagna BEC che colpisce l’Italia

Tempo di lettura: 3 minuti. Le truffe di "Business Email Compromise" sono un crescente pericolo nel mondo digitale, con cybercriminali...

Tendenza