Севернокорейски хакери атакуват дипломати и фирми чрез кибершпионаж и фалшиви IT специалисти

Между март и юли 2025 г. е разкрита мащабна кибершпионска кампания, насочена срещу дипломатически мисии в Южна Корея. Смята се, че зад атаките стоят севернокорейски хакери, свързани с групировката Kimsuky, известна със своите дългогодишни операции по фишинг и събиране на разузнавателна информация.

Как е протекла атаката?

Хакерите са изпратили поне 19 таргетирани имейла (spear-phishing), които изглеждали като истински съобщения от дипломати и официални лица. Те съдържали покани за срещи, официални писма и дори материали за международни форуми.

Съобщенията били написани на различни езици – корейски, английски, руски, френски, арабски и персийски – за да изглеждат още по-убедителни. Прикрепените файлове представлявали архиви със зловредни програми, качени в популярни облачни услуги като Dropbox, Google Drive и Daum Cloud (услуга на южнокорейската Kakao).

При отварянето на файла жертвата вижда „документ“, но всъщност на компютъра се стартира скрит код, който се свързва с GitHub – легитимна платформа за разработчици – и изтегля зловреден софтуер, наречен Xeno RAT. Този вирус позволява на нападателите да поемат пълен контрол върху компютъра.

Хитри тактики за заблуда

Измамните имейли често копират реални дипломати и използват истинска терминология и подпис. Те дори били изпращани в синхрон с реални събития като срещи на върха и международни форуми, за да изглеждат максимално правдоподобни.

Атаката използвала и т.нар. бърза смяна на инфраструктура – зловредните файлове били подменяни няколко пъти на час, за да се избегне засичане от системите за сигурност.

Любопитен факт е, че анализът на времето на активност показва следи, които съвпадат повече с китайска часова зона, отколкото с корейска. Освен това е отчетена тричасова пауза в действията на хакерите точно по време на китайски национални празници. Това поражда съмнения дали става дума за:

  • севернокорейски хакери, работещи от територията на Китай,
  • китайска група, която имитира тактиките на Kimsuky, или
  • съвместна операция с общи ресурси.

Фалшиви IT специалисти в западни компании

Паралелно с кибершпионажа, севернокорейският режим финансира себе си и чрез друг хитър метод – подставени IT работници.

Според данни на CrowdStrike през последната година са засечени над 320 случая, при които севернокорейци са се представяли за дистанционни IT специалисти и са били наемани от чужди компании. Това е 220% ръст спрямо предходната година.

Тези работници често използват изкуствен интелект – генератори на код, автоматични преводачи и дори технологии за дълбоки фалшификации (deepfake), за да минават успешно през интервюта. Те работят едновременно по 3–4 работни места, а за достъп използват “ферми” от лаптопи, които са физически разположени в държавата-мишена, но управлявани дистанционно чрез софтуер като AnyDesk.

Много от тях създават впечатляващи автобиографии с помощта на AI инструменти и използват временни имейл адреси за прикриване на самоличността си. Почти 90% от засечените акаунти са в Gmail и са защитени с двуфакторна автентикация.

Какво означава това?

Тези практики показват колко адаптивни и находчиви са севернокорейските хакерски структури. Те не само шпионират дипломати и държавни институции, но и проникват в частни компании по цял свят, за да печелят пари и достъп до нови технологии.

За обикновения потребител това е напомняне да бъде внимателен при отварянето на имейли от непознати източници, дори да изглеждат официални. А за бизнеса – необходимост от по-сериозни мерки за проверка на дистанционно наеманите IT кадри.

Последни Публикации

1
хакер нает от Руска Федерация инсталира зловреден скрипт за Outlook

Руска хакерска група атакува чрез нов зловреден софтуер за Outlook

В последните месеци специалисти по киберсигурност разкриха нова опасна кампания, свързана с руската държавно подкрепяна хакерска група APT28 (известна още като Fancy Bear). Тя използва нов зловреден инструмент, наречен NotDoor, който се възползва от Microsoft Outlook, за да краде информация и да поз ...
2
скоростомер отбелязва високата скорост на DDoS атака срещу Cloudflare

Рекордни DDoS атаки: какво се случи и защо трябва да ни интересува

През последните месеци станахме свидетели на едни от най-големите кибератаки в историята. Компанията Cloudflare, която е сред водещите в света за защита на уеб сайтове и онлайн инфраструктура, съобщи, че е неутрализирала масивна DDoS атака с пик от 11.5 терабита в секунда (Tbps) – нов рекорд за подо ...
3
отровен паяк пълзи към отворен браузер на компютър

Scattered Spider: Новата заплаха за сигурността в браузъра и как да се защитим

Днес бизнесът все повече премества своята работа в интернет. Срещите се правят през онлайн платформи, електронната поща е основният канал за комуникация, а почти всички корпоративни приложения вече се отварят директно през браузър – Chrome, Edge, Firefox или Safari. Това обаче води до една сериозна ...
4
потребител държи смартфон с отворено WhatsApp приложение

Нов сериозен пробив в сигурността на WhatsApp – какво трябва да знаем?

Популярното приложение за съобщения WhatsApp отново попадна под светлината на прожекторите, след като стана ясно за сериозен пробив в сигурността, който е бил използван в реални атаки срещу определени хора. Уязвимостта е открита както в iOS и macOS версиите на WhatsApp, така и в WhatsApp Business и ...
5
илюстрация с уърдпрес лого и браузер прозорци

ShadowCaptcha – използва WordPress сайтове в нова зловредна киберкампания

През август 2025 г. специалисти по киберсигурност откриха мащабна престъпна кампания, получила кодовото име ShadowCaptcha. Тя използва повече от 100 компрометирани WordPress сайта, за да пренасочва нищо неподозиращи посетители към фалшиви CAPTCHA страници. Зад измамните страници стои добре организир ...