Севернокорейски хакери атакуват дипломати и фирми чрез кибершпионаж и фалшиви IT специалисти

Между март и юли 2025 г. е разкрита мащабна кибершпионска кампания, насочена срещу дипломатически мисии в Южна Корея. Смята се, че зад атаките стоят севернокорейски хакери, свързани с групировката Kimsuky, известна със своите дългогодишни операции по фишинг и събиране на разузнавателна информация.

Как е протекла атаката?

Хакерите са изпратили поне 19 таргетирани имейла (spear-phishing), които изглеждали като истински съобщения от дипломати и официални лица. Те съдържали покани за срещи, официални писма и дори материали за международни форуми.

Съобщенията били написани на различни езици – корейски, английски, руски, френски, арабски и персийски – за да изглеждат още по-убедителни. Прикрепените файлове представлявали архиви със зловредни програми, качени в популярни облачни услуги като Dropbox, Google Drive и Daum Cloud (услуга на южнокорейската Kakao).

При отварянето на файла жертвата вижда „документ“, но всъщност на компютъра се стартира скрит код, който се свързва с GitHub – легитимна платформа за разработчици – и изтегля зловреден софтуер, наречен Xeno RAT. Този вирус позволява на нападателите да поемат пълен контрол върху компютъра.

Хитри тактики за заблуда

Измамните имейли често копират реални дипломати и използват истинска терминология и подпис. Те дори били изпращани в синхрон с реални събития като срещи на върха и международни форуми, за да изглеждат максимално правдоподобни.

Атаката използвала и т.нар. бърза смяна на инфраструктура – зловредните файлове били подменяни няколко пъти на час, за да се избегне засичане от системите за сигурност.

Любопитен факт е, че анализът на времето на активност показва следи, които съвпадат повече с китайска часова зона, отколкото с корейска. Освен това е отчетена тричасова пауза в действията на хакерите точно по време на китайски национални празници. Това поражда съмнения дали става дума за:

  • севернокорейски хакери, работещи от територията на Китай,
  • китайска група, която имитира тактиките на Kimsuky, или
  • съвместна операция с общи ресурси.

Фалшиви IT специалисти в западни компании

Паралелно с кибершпионажа, севернокорейският режим финансира себе си и чрез друг хитър метод – подставени IT работници.

Според данни на CrowdStrike през последната година са засечени над 320 случая, при които севернокорейци са се представяли за дистанционни IT специалисти и са били наемани от чужди компании. Това е 220% ръст спрямо предходната година.

Тези работници често използват изкуствен интелект – генератори на код, автоматични преводачи и дори технологии за дълбоки фалшификации (deepfake), за да минават успешно през интервюта. Те работят едновременно по 3–4 работни места, а за достъп използват “ферми” от лаптопи, които са физически разположени в държавата-мишена, но управлявани дистанционно чрез софтуер като AnyDesk.

Много от тях създават впечатляващи автобиографии с помощта на AI инструменти и използват временни имейл адреси за прикриване на самоличността си. Почти 90% от засечените акаунти са в Gmail и са защитени с двуфакторна автентикация.

Какво означава това?

Тези практики показват колко адаптивни и находчиви са севернокорейските хакерски структури. Те не само шпионират дипломати и държавни институции, но и проникват в частни компании по цял свят, за да печелят пари и достъп до нови технологии.

За обикновения потребител това е напомняне да бъде внимателен при отварянето на имейли от непознати източници, дори да изглеждат официални. А за бизнеса – необходимост от по-сериозни мерки за проверка на дистанционно наеманите IT кадри.

Тагове:

#Киберсигурност | #Социален Инженеринг | #Фишинг | #Човешки Фактор |

Последни Публикации

1
ферма със sim карти

Европол разби сложна мрежа за киберизмами със SIM ферми

На 10 октомври 2025 г. Европол, европейската полицейска агенция, обяви, че е разбила сложна платформа за киберпрестъпления, известна като "киберпрестъпност като услуга" (Cybercrime-as-a-Service, CaaS). Тази платформа е използвала т.нар. SIM ферма – система от устройства, които управляват голям брой ...
2
лого на Windows, изобразено като щит

Microsoft поправя 183 уязвимости: Три вече се използват от хакери

На 14 октомври 2025 г. Microsoft публикува корекции за рекордните 183 уязвимости в сигурността на своите продукти. Сред тях има три уязвимости, които вече се използват активно от хакери. В същото време компанията официално прекрати поддръжката на операционната система Windows 10, освен за компютри, ...
3
хакер поема контрола над RTU устройство и управлява електрическата мрежа

Сериозни уязвимости в устройства на Red Lion: Заплаха за промишлените системи

Изследователи в областта на киберсигурността разкриха два сериозни проблема в сигурността на продуктите на Red Lion Sixnet, наречени "дистанционни терминални устройства" (RTU), които се използват в промишлени системи. Ако тези уязвимости бъдат използвани от злонамерени лица, те могат да позволят изп ...
4
отбор от супергерои се бори с кибер заплахите в интернет

Киберзаплахите на седмицата: нови атаки, обединени хакери и уязвимости в големи системи

Всяка седмица дигиталният свят ни напомня, че тишината не означава сигурност. Кибератаките често започват тихо – една незащитена уязвимост, забравена парола или незашифровано резервно копие. Когато алармата най-после се задейства, щетите вече са нанесени.Тази седмица ще разгледаме как нападателите п ...
5
Управител на корпорация е силно притеснен от кибер заплахите пред бизнеса

Дигиталните заплахи: Седмичен Бюлетин

Киберсветът в турбо режим: Заплахите стават все по-умни Живеем във време, в което удобството върви ръка за ръка с риска. Всяко умно устройство, всяка нова услуга в облака и всяка чат платформа, която ни улеснява, всъщност разширява "бойната линия", по която могат да ни атакуват хакерите. Вече не гов ...
6
експерт по киберсигурност внедрява изкуствен интелект

5 критични въпроса при внедряване на решения за сигурност с AI

В наши дни изкуственият интелект (AI) не е просто модерна дума, а двигател на бизнеса. Все повече компании използват AI и облачни технологии, за да обработват огромни обеми данни, да вземат по-добри решения и да създават нови продукти. С тази огромна сила обаче идва и голяма отговорност, особено ког ...