Το InkySquid της Βόρειας Κορέας APT εκμεταλλεύεται σφάλματα IE

Μια ομάδα ερευνητών που συνεργάστηκε με την εταιρεία ασφαλείας Volexity εντόπισε μια επίθεση με τρύπες που πραγματοποιήθηκε από έναν ηθοποιό απειλής, γνωστό ως InkySquid. Η λαβή InkySquid ανήκει σε έναν προηγμένο επίμονο ηθοποιό απειλών ή APT, ο οποίος πιστεύεται ότι λειτουργεί εκτός Βόρειας Κορέας και έχει κρατική υποστήριξη.

Η επίθεση που έγινε από την InkySquid, γνωστή και ως APT37, είχε ως στόχο μια δημοσίευση που εδρεύει στη Νότια Κορέα, η οποία ασχολείται με ειδήσεις και ιστορίες που σχετίζονται με τη Βόρεια Κορέα. Το θύμα ονομάζεται Daily NK.

Η επίθεση τρύπας ποτίσματος είναι ο όρος που χρησιμοποιείται στο infosec για έναν ειδικό τύπο διανύσματος επίθεσης. Σε μια επίθεση με τρύπες, οι φορείς απειλής εισάγουν κακόβουλο λογισμικό σε έναν ιστότοπο που χρησιμοποιείται συνήθως από εκπροσώπους του επιδιωκόμενου στόχου της επίθεσης. Όταν οι άνθρωποι που εργάζονται για τον οργανισμό -στόχο επισκέπτονται τον ιστότοπο, τα προσωπικά τους συστήματα προσβάλλουν τη μόλυνση και στη συνέχεια δίνουν τη δυνατότητα στους χάκερ να διεισδύσουν περαιτέρω στο δίκτυό τους.

Οι επιθέσεις καταχρώνται μια γνωστή ευπάθεια σε παλιές εκδόσεις του Internet Explorer. Ο χαρακτηρισμός της ευπάθειας είναι CVE-2020-1380 και επηρεάζει μόνο παλαιότερες εκδόσεις του Internet Explorer, ο οποίος έχει πλέον αντικατασταθεί σε μεγάλο βαθμό με εγκαταστάσεις του προγράμματος περιήγησης Edge της Microsoft.

Η επίθεση της τρύπας ποτίσματος πραγματοποιείται χρησιμοποιώντας κακόβουλο κώδικα, χωμένο βαθιά μέσα στον νόμιμο κώδικα που εκτελεί ο ιστότοπος. Σύμφωνα με τους ερευνητές του Volexity, αυτό καθιστά πολύ δύσκολο τον εντοπισμό του κακόβουλου λογισμικού, τόσο για αυτοματοποιημένους σαρωτές όσο και για χειροκίνητη ανίχνευση.

Οι χάκερ του InkySquid χρησιμοποίησαν μια βιβλιοθήκη JavaScript καθώς και τον δικό τους κακόβουλο κώδικα για να εγχύσουν τον ιστότοπο με κακόβουλο λογισμικό. Το αρχικό ωφέλιμο φορτίο είναι κρυμμένο μέσα σε κωδικοποιημένες συμβολοσειρές, αποθηκευμένες στις ετικέτες των διανυσματικών αρχείων SVG. Η υποδομή εντολών και ελέγχου που χρησιμοποιείται από το InkySquid σε αυτήν την επίθεση βασίζεται εξ ολοκλήρου σε υπηρεσίες cloud.

Η οικογένεια κακόβουλου λογισμικού Bluelight που αντιπροσωπεύει το τελικό ωφέλιμο φορτίο, προσαρμοσμένο από το InkySquid, χρησιμοποιεί τόσο τις υπηρεσίες όσο και τις εφαρμογές cloud της Microsoft και της Google ως σημεία εντολών και ελέγχου.

Μόλις αναπτυχθεί το κακόβουλο λογισμικό, μπορεί να συλλέξει και να αφαιρέσει πληροφορίες από το σύστημα θύματος, συμπεριλαμβανομένης της διεύθυνσης IP, τυχόν μηχανών VM που βρέθηκαν σε λειτουργία, έκδοσης λειτουργικού συστήματος μεταξύ άλλων.

Η επίθεση απευθύνεται σε υποτιμημένες εκδόσεις του προγράμματος περιήγησης IE της Microsoft, επομένως δεν είναι τόσο επικίνδυνο όσο φαίνεται με την πρώτη ματιά, αλλά το γεγονός ότι ο κακόβουλος κώδικας ήταν τόσο καλά κρυμμένος ανάμεσα στον νόμιμο κώδικα του ιστότοπου ποτίσματος δείχνει ότι οι χάκερ πίσω από εκστρατεία έχουν σημαντική ικανότητα.

August 24, 2021
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.