ÖVERSÄTTNING Skadlig programvara: A Silent Kimsuky Threat
Inom cybersäkerhet är uppkomsten av nya hot en ständig utmaning. Ett sådant hot nyligen är TRANSLATEXT malware, ett sofistikerat verktyg som används av den ökända nordkoreanska hackergruppen Kimsuky . Här är en djupgående titt på TRANSLATEXT, vad det syftar till att uppnå, hur det påverkar användarna och sätt att skydda sig mot det.
Table of Contents
Vad är TRANSLATEXT skadlig programvara?
TRANSLATEXT är ett skadligt Google Chrome-tillägg utformat för att infiltrera och extrahera känslig information från riktade enheter. Denna skadliga programvara observerades för första gången i början av mars 2024 och klär ut sig som ett godartat verktyg, vilket gör det svårt för användare att upptäcka dess sanna natur. Dess omfattande funktioner inkluderar möjligheten att samla in e-postadresser, användarnamn, lösenord, cookies och webbläsarskärmdumpar.
Kampanjen med TRANSLATEXT har i första hand riktat sig till sydkoreansk akademi, särskilt de som är involverade i nordkoreanska politiska angelägenheter. Detta stämmer överens med Kimsukys historiska arbetssätt, en nordkoreansk cyberspionagegrupp som är aktiv sedan åtminstone 2012. Kimsukys verksamhet är känd för sitt fokus på att samla in underrättelser och ekonomiska vinster och riktar sig ofta mot sydkoreanska enheter.
Vad vill TRANSLATEXT skadlig programvara?
Det primära målet med TRANSLATEXT malware är att underlätta insamling av underrättelser. Infiltrerande enheter tillåter Kimsuky att utföra övervakning och samla in värdefull information om akademisk personal och statlig personal. Dessa stulna uppgifter kan inkludera känslig personlig information, referenser och insikter i politiska och militära angelägenheter, som är mycket intressanta för nordkoreanska underrättelseverksamhet.
Kimsuky har kopplats till en mängd olika cyberspionage och ekonomiskt motiverade attacker. De är en del av Reconnaissance General Bureau (RGB), en nordkoreansk militär underrättelsetjänst, och är förknippade med ökända grupper som Lazarus-klustret. Deras senaste aktiviteter inkluderar att utnyttja en känd sårbarhet i Microsoft Office (CVE-2017-11882) för att distribuera keyloggers och andra spionageverktyg.
Vad händer när användare stöter på TRANSLATEXT skadlig programvara?
När en enhet är infekterad med TRANSLATEXT, fungerar skadlig programvara tyst i bakgrunden och exfiltrerar data till en fjärrserver. Infektionen börjar vanligtvis med ett ZIP-arkiv som innehåller ett Hangul-ordbehandlaredokument och en körbar fil, som användare kan stöta på genom spjutfiske eller social ingenjörsteknik. När den körbara filen har startat hämtar den ett PowerShell-skript från en angriparkontrollerad server. Det här skriptet samlar information om det komprometterade systemet och laddar upp det till ett GitHub-förråd, där ytterligare skadlig kod laddas ner.
TRANSLATEXT maskerar sig som ett Google Translate-tillägg och innehåller JavaScript för att kringgå säkerhetsåtgärder för tjänster som Google, Kakao och Naver. Den tar skärmdumpar från webbläsaren, hämtar inloggningsuppgifter och cookies och hämtar kommandon från en Blogger Blogspot-URL för att utföra ytterligare skadliga åtgärder, som att ta skärmdumpar av nyöppnade flikar och ta bort webbläsarcookies.
Hur man skyddar enheter från TRANSLATEXT skadlig programvara
Att skydda mot TRANSLATEXT och liknande skadlig programvara kräver ett mångfacetterat tillvägagångssätt:
- Var försiktig med e-postbilagor och länkar : Öppna inte bilagor eller klicka på länkar från okända eller misstänkta källor. Spear-phishing är en vanlig metod för att sprida skadlig programvara som TRANSLATEXT.
- Använd starka, unika lösenord : Att använda starka, unika lösenord för olika konton kan begränsa skadan om autentiseringsuppgifterna äventyras. Överväg att använda en lösenordshanterare för att hålla reda på komplexa lösenord.
- Håll programvaran uppdaterad : Uppdatera regelbundet ditt operativsystem, webbläsare och annan programvara för att korrigera sårbarheter som skadlig programvara kan utnyttja.
- Installera ansedd säkerhetsprogramvara : Använd omfattande säkerhetsprogramvara för att upptäcka och blockera skadlig programvara. Se till att den uppdateras regelbundet för att känna igen de senaste hoten.
- Aktivera Multi-Factor Authentication (MFA) : MFA lägger till ytterligare ett säkerhetslager genom att kräva ytterligare en form av verifiering, vilket gör det svårare att få åtkomst även om angriparna har ditt lösenord.
- Utbilda och träna : Medvetenhet är nyckeln. Utbilda dig själv och andra om taktiken som används av cyberangripare, såsom nätfiske och social ingenjörskonst, för att minska risken att falla offer för dessa system.
Genom att hålla sig informerade och vaksamma kan användare skydda sig från det tysta men ändå betydande hot som utgörs av TRANSLATEXT skadlig programvara och andra cyberhot orkestrerade av grupper som Kimsuky.





