OVERSÆTTET Malware: A Silent Kimsuky Threat

Inden for cybersikkerhed er fremkomsten af nye trusler en konstant udfordring. En sådan nylig trussel er TRANSLATEXT malware, et sofistikeret værktøj, der anvendes af den berygtede nordkoreanske hackergruppe Kimsuky . Her er et dybdegående kig på TRANSLATEXT, hvad det sigter mod at opnå, hvordan det påvirker brugerne, og måder at beskytte sig mod det.

Hvad er TRANSLATEXT Malware?

TRANSLATEXT er en ondsindet Google Chrome-udvidelse designet til at infiltrere og udtrække følsomme oplysninger fra målrettede enheder. Først observeret i begyndelsen af marts 2024, forklæder denne malware sig som et godartet værktøj, hvilket gør det svært for brugere at opdage dens sande natur. Dens omfattende muligheder inkluderer evnen til at høste e-mail-adresser, brugernavne, adgangskoder, cookies og browserskærmbilleder.

Kampagnen med TRANSLATEXT har primært rettet sig mod den sydkoreanske akademiske verden, specielt dem, der er involveret i nordkoreanske politiske anliggender. Dette stemmer overens med Kimsukys historiske modus operandi, en nordkoreansk cyberspionagegruppe, der har været aktiv siden mindst 2012. Kimsukys aktiviteter, der er kendt for deres fokus på indsamling af efterretninger og økonomiske gevinster, er ofte rettet mod sydkoreanske enheder.

Hvad ønsker TRANSLATEXT Malware?

Det primære mål med TRANSLATEXT malware er at lette indsamling af efterretninger. Infiltrerende enheder giver Kimsuky mulighed for at udføre overvågning og indsamle værdifuld information om akademisk personale og regeringspersonale. Disse stjålne data kan omfatte følsomme personlige oplysninger, legitimationsoplysninger og indsigt i politiske og militære anliggender, som er yderst interessante for nordkoreanske efterretningsoperationer.

Kimsuky er blevet sat i forbindelse med en række forskellige cyberspionage og økonomisk motiverede angreb. De er en del af Reconnaissance General Bureau (RGB), en nordkoreansk militær efterretningstjeneste, og er forbundet med berygtede grupper som Lazarus-klyngen. Deres seneste aktiviteter omfatter udnyttelse af en kendt sårbarhed i Microsoft Office (CVE-2017-11882) til at distribuere keyloggere og andre spionageværktøjer.

Hvad sker der, når brugere støder på TRANSLATEXT-malware?

Når en enhed er inficeret med TRANSLATEXT, opererer malwaren lydløst i baggrunden og eksfiltrerer data til en ekstern server. Infektionen starter typisk med et ZIP-arkiv, der indeholder et Hangul-tekstbehandlingsdokument og en eksekverbar fil, som brugere kan støde på gennem spyd-phishing eller social engineering taktik. Når den eksekverbare er lanceret, henter den et PowerShell-script fra en angriberstyret server. Dette script samler information om det kompromitterede system og uploader det til et GitHub-lager, hvor yderligere skadelig kode downloades.

TRANSLATEXT maskerer sig som en Google Translate-udvidelse og inkorporerer JavaScript for at omgå sikkerhedsforanstaltninger for tjenester som Google, Kakao og Naver. Den fanger browserskærmbilleder, fjerner legitimationsoplysninger og cookies og henter kommandoer fra en Blogger Blogspot-URL for at udføre yderligere ondsindede handlinger, såsom at tage skærmbilleder af nyligt åbnede faner og slette browsercookies.

Sådan beskytter du enheder mod TRANSLATEXT Malware

Beskyttelse mod TRANSLATEXT og lignende malware kræver en mangefacetteret tilgang:

  1. Vær forsigtig med e-mailvedhæftede filer og links : Åbn ikke vedhæftede filer eller klik på links fra ukendte eller mistænkelige kilder. Spear-phishing er en almindelig metode til at sprede malware som TRANSLATEXT.
  2. Brug stærke, unikke adgangskoder : Anvendelse af stærke, unikke adgangskoder til forskellige konti kan begrænse skaden, hvis legitimationsoplysningerne kompromitteres. Overvej at bruge en adgangskodeadministrator til at holde styr på komplekse adgangskoder.
  3. Hold softwaren opdateret : Opdater jævnligt dit operativsystem, browser og anden software for at rette på sårbarheder, som malware kan udnytte.
  4. Installer velrenommeret sikkerhedssoftware : Brug omfattende sikkerhedssoftware til at opdage og blokere malware. Sørg for, at den regelmæssigt opdateres for at genkende de seneste trusler.
  5. Aktiver Multi-Factor Authentication (MFA) : MFA tilføjer endnu et sikkerhedslag ved at kræve en ekstra form for verifikation, hvilket gør det sværere at få adgang, selvom angriberne har din adgangskode.
  6. Uddanne og træne : Bevidsthed er nøglen. Lær dig selv og andre om de taktikker, der bruges af cyberangribere, såsom phishing og social engineering, for at reducere risikoen for at blive ofre for disse ordninger.

Ved at holde sig informeret og på vagt kan brugerne beskytte sig selv mod den tavse, men betydelige trussel, som TRANSLATEXT malware og andre cybertrusler orkestreret af grupper som Kimsuky udgør.

July 1, 2024
Indlæser...

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.