Севернокорейски хакери атакуват дипломати и фирми чрез кибершпионаж и фалшиви IT специалисти

Между март и юли 2025 г. е разкрита мащабна кибершпионска кампания, насочена срещу дипломатически мисии в Южна Корея. Смята се, че зад атаките стоят севернокорейски хакери, свързани с групировката Kimsuky, известна със своите дългогодишни операции по фишинг и събиране на разузнавателна информация.

Как е протекла атаката?

Хакерите са изпратили поне 19 таргетирани имейла (spear-phishing), които изглеждали като истински съобщения от дипломати и официални лица. Те съдържали покани за срещи, официални писма и дори материали за международни форуми.

Съобщенията били написани на различни езици – корейски, английски, руски, френски, арабски и персийски – за да изглеждат още по-убедителни. Прикрепените файлове представлявали архиви със зловредни програми, качени в популярни облачни услуги като Dropbox, Google Drive и Daum Cloud (услуга на южнокорейската Kakao).

При отварянето на файла жертвата вижда „документ“, но всъщност на компютъра се стартира скрит код, който се свързва с GitHub – легитимна платформа за разработчици – и изтегля зловреден софтуер, наречен Xeno RAT. Този вирус позволява на нападателите да поемат пълен контрол върху компютъра.

Хитри тактики за заблуда

Измамните имейли често копират реални дипломати и използват истинска терминология и подпис. Те дори били изпращани в синхрон с реални събития като срещи на върха и международни форуми, за да изглеждат максимално правдоподобни.

Атаката използвала и т.нар. бърза смяна на инфраструктура – зловредните файлове били подменяни няколко пъти на час, за да се избегне засичане от системите за сигурност.

Любопитен факт е, че анализът на времето на активност показва следи, които съвпадат повече с китайска часова зона, отколкото с корейска. Освен това е отчетена тричасова пауза в действията на хакерите точно по време на китайски национални празници. Това поражда съмнения дали става дума за:

  • севернокорейски хакери, работещи от територията на Китай,
  • китайска група, която имитира тактиките на Kimsuky, или
  • съвместна операция с общи ресурси.

Фалшиви IT специалисти в западни компании

Паралелно с кибершпионажа, севернокорейският режим финансира себе си и чрез друг хитър метод – подставени IT работници.

Според данни на CrowdStrike през последната година са засечени над 320 случая, при които севернокорейци са се представяли за дистанционни IT специалисти и са били наемани от чужди компании. Това е 220% ръст спрямо предходната година.

Тези работници често използват изкуствен интелект – генератори на код, автоматични преводачи и дори технологии за дълбоки фалшификации (deepfake), за да минават успешно през интервюта. Те работят едновременно по 3–4 работни места, а за достъп използват “ферми” от лаптопи, които са физически разположени в държавата-мишена, но управлявани дистанционно чрез софтуер като AnyDesk.

Много от тях създават впечатляващи автобиографии с помощта на AI инструменти и използват временни имейл адреси за прикриване на самоличността си. Почти 90% от засечените акаунти са в Gmail и са защитени с двуфакторна автентикация.

Какво означава това?

Тези практики показват колко адаптивни и находчиви са севернокорейските хакерски структури. Те не само шпионират дипломати и държавни институции, но и проникват в частни компании по цял свят, за да печелят пари и достъп до нови технологии.

За обикновения потребител това е напомняне да бъде внимателен при отварянето на имейли от непознати източници, дори да изглеждат официални. А за бизнеса – необходимост от по-сериозни мерки за проверка на дистанционно наеманите IT кадри.

Тагове:

#Киберсигурност | #Социален Инженеринг | #Фишинг | #Човешки Фактор |

Последни Публикации

1
кибератака върху реакт и DDoS атака срещу Cloudflare

От React2Shell до 29,7 Tbps DDoS – лудата киберседмица

Тази седмица интернет отново се тресеше – от критична уязвимост в най-популярната платформа за уеб разработка до най-голямата DDoS атака в историята. Хакери атакуваха инструменти с изкуствен интелект, разпространяваха фалшиви банкови приложения и заливаха цели мрежи с трафик. Всичко това се случи за ...
2
тълпи от хора оковани във информационни вериги, които възпират тяхното право на свободно изразяване и придвижване

Как Индия и Русия установиха тоталния контрол над масите

През последните месеци все повече държави въвеждат практика, която на пръв поглед изглежда „за наше добро“ – задължително предварително инсталиране на правителствени приложения върху всички нови смартфони чрез промяна в закона или административна заповед. Индия и Русия вече го направиха официално. И ...
3
Sturnus завладява смартфона на потребител

Внимание: Sturnus завладява телефони и източва банкови сметки

Специалисти по киберсигурност разкриха подробности за нов злонамерен софтуер (malware), който атакува именно телефоните с Android. Той се нарича Sturnus и е от типа „банков троянски кон“ – тоест програма, която краде банкови данни и може напълно да завладее телефона, за да извършва измами с парите н ...
4
американци са предани на съд, защото помагат на корейски ИТ работници да работят незаконно чрез отдалечен достъп

$2,2 млн. за Пхенян: петима признаха вина за голямата IT измама

Петима души се признаха за виновни, че са помагали на севернокорейски IT специалисти да работят незаконно в американски компании Министерството на правосъдието на САЩ обяви в петък, че петима души са се признали за виновни, защото са помагали на Северна Корея да заобикаля международните санкции и да ...
5
във футуристична съдебна зала се води дело от Гугъл срещу хакерска организация

Дело за 1 млрд. долара: Google срещу PhaaS

Google съди китайски хакери за огромна измамна платформа Google заведе гражданско дело в съда на САЩ в Ню Йорк (конкретно в Южния окръг на Ню Йорк, срещу хакери от Китай. Те стоят зад голяма платформа за измами, наречена Lighthouse. Тази платформа работи по модела Phishing-as-a-Service, което означа ...
6
супергерои се борят с киберзапалхите на седмицата

Хакери, измами и затвор: Топ киберсъбития от седмицата

Новият Рансъмуер "Cephalus" Атакува Чрез Компрометирани RDP Акаунти От средата на юни 2025 г. в киберпространството оперира нов рансъмуер, базиран на езика Go, наречен Cephalus. Той успява да проникне в организации, като краде идентификационни данни от акаунти за Протокола за отдалечен работен плот ...