Północnokoreańscy hakerzy wykorzystują nowe złośliwe oprogramowanie VeilShell w tajnych cyberatakach

Eksperci ds. cyberbezpieczeństwa niedawno odkryli nowe złośliwe oprogramowanie o nazwie VeilShell, którego używają hakerzy powiązani z Koreą Północną. Ci hakerzy po cichu atakują kraje w Azji Południowo-Wschodniej, szczególnie celując w miejsca takie jak Kambodża. Grupa hakerska stojąca za tym, znana jako APT37 (nazywana również InkySquid lub Reaper), działa od ponad dekady i uważa się, że jest powiązana z Ministerstwem Bezpieczeństwa Państwowego Korei Północnej.

Co się dzieje?

W tej ostatniej rundzie ataków eksperci zauważyli coś nowego: backdoor VeilShell. Jest to rodzaj trojana zdalnego dostępu (RAT), co jest eleganckim sposobem na powiedzenie, że po zainfekowaniu komputera hakerzy mogą go kontrolować z dowolnego miejsca. Mogą kraść pliki, tworzyć nowe zadania, a nawet szpiegować to, co dzieje się na komputerze.

Problem zaczyna się, gdy niczego niepodejrzewająca osoba otwiera e-mail phishingowy. Te e-maile mogą wyglądać normalnie, ale zawierają ukryty plik ZIP z niebezpiecznym plikiem skrótu Windows (LNK). Po otwarciu pliku uruchamiany jest skrypt, który po cichu instaluje złośliwe oprogramowanie, często pokazując użytkownikowi nieszkodliwy dokument, taki jak plik PDF lub Excel, aby uniknąć podejrzeń.

Jak działa VeilShell

Hakerzy zaprojektowali VeilShell tak, aby był podstępny. Używa techniki zwanej wstrzykiwaniem AppDomainManager, która zasadniczo oszukuje komputer, aby uruchamiał zły kod bez niczyjej wiedzy. Ta metoda staje się coraz bardziej popularna wśród hakerów, ponieważ pozwala im pozostać niezauważonym.

Gdy złośliwe oprogramowanie znajdzie się w systemie, łączy się z serwerem poleceń i kontroli — zdalnym komputerem kontrolowanym przez hakerów. Ten serwer wydaje instrukcje zainfekowanej maszynie, umożliwiając hakerom kradzież informacji, przenoszenie plików i usuwanie rzeczy bez wykrycia.

Szczególnie niepokojące jest to, że VeilShell nie rozpoczyna ataku natychmiast. Zamiast tego czeka, aż zainfekowany komputer zostanie ponownie uruchomiony, co oznacza, że użytkownik może przez jakiś czas nie zauważyć niczego złego. To opóźnienie utrudnia oprogramowaniu zabezpieczającemu wykrycie złośliwego oprogramowania na czas.

Dlaczego to jest ważne

To nie pierwszy raz, kiedy północnokoreańscy hakerzy przeprowadzają cyberataki. Grupy takie jak Lazarus i Kimsuky brały udział w podobnych działaniach. Ci wspierani przez państwo hakerzy są znani z atakowania rządów, firm i organizacji, często w celu kradzieży cennych informacji lub spowodowania szkód finansowych.

W podobnym incydencie inna północnokoreańska grupa hakerska o nazwie Andariel zaatakowała trzy różne organizacje w USA w sierpniu 2024 r. Te ataki pokazują, że żaden kraj nie jest bezpieczny przed cyberzagrożeniami.

Jak się chronić

Co więc możesz zrobić, aby uniknąć stania się ofiarą takich ataków? Oto kilka prostych kroków:

  1. Nie otwieraj podejrzanych e-maili: Jeśli otrzymasz e-mail od kogoś, kogo nie znasz lub z załącznikiem, którego się nie spodziewałeś, lepiej go zignorować.
  2. Aktualizuj oprogramowanie: Hakerzy często atakują systemy, które nie zostały zaktualizowane. Regularne aktualizacje mogą naprawić luki w zabezpieczeniach, które hakerzy mogą próbować wykorzystać.
  3. Używaj programów antywirusowych: Zainstalowanie oprogramowania antywirusowego może pomóc w wykrywaniu i blokowaniu złośliwego oprogramowania zanim wyrządzi szkody.
  4. Włącz uwierzytelnianie dwuskładnikowe (2FA): Dodaje dodatkową warstwę ochrony do Twoich kont online. Nawet jeśli haker zdobędzie Twoje hasło, 2FA utrudnia mu dostęp do Twoich kont.

Cyberataki, takie jak te z udziałem VeilShell, pokazują, jak kreatywni stają się hakerzy. Ciągle znajdują nowe sposoby, aby wkraść się do systemów bez bycia zauważonym, co sprawia, że zachowanie czujności jest ważniejsze niż kiedykolwiek. Przestrzegając podstawowych zasad bezpieczeństwa i będąc świadomym wiadomości e-mail phishingowych, możemy wszyscy zmniejszyć ryzyko stania się ofiarą tego rodzaju cyberzagrożeń.

Mówiąc prościej, hakerzy stają się coraz mądrzejsi, ale my też możemy. Pozostając poinformowanymi i ostrożnymi, możemy chronić się przed ich ciągle ewoluującymi sztuczkami.

October 3, 2024
Ładowanie...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.