تهدیدات سایبری Kimsuky کره شمالی با تکیه بر PowerShell و Dropbox علیه کره جنوبی

security news

عامل تهدید دولت کره شمالی با کمپین در حال انجامی مرتبط است که بخش‌های تجاری، دولتی و رمز ارزهای کره جنوبی را هدف قرار می‌دهد.

Securonix این کمپین حمله را DEEP#DRIVE نامگذاری کرد که به گروه هکری معروف به Kimsuky (با نام‌های APT43، Black Banshee، Emerald Sleet، Sparkling Pisces، Springtail، TA427 و Velvet Chollima نیز ردیابی می‌شود) نسبت داده شده است. مهاجمان در عملیاتی پیچیده و چند مرحله‌ای با استفاده از فریب‌های فیشینگ به زبان کره‌ای و در پوشش اسناد قانونی، با موفقیت به محیط‌های هدف نفوذ کردند.

اسناد فریبنده که از طریق ایمیل‌های فیشینگ به‌عنوان فایل‌های HWP، .XLSX. و PPTX. ارسال می‌شوند، در قالب گزارش‌های کاری، اسناد بیمه و فایل‌های مربوط به رمزنگاری پنهان می‌شوند تا گیرندگان را برای باز کردن فایل فریب دهند و در نتیجه فرآیند آلودگی را آغاز کنند. زنجیره حمله به دلیل اتکای شدید به اسکریپت‌های پاورشل در مراحل مختلف از جمله تحویل پیلود، شناسایی و اجرا، همچنین استفاده از Dropbox برای توزیع پیلود و استخراج داده قابل توجه است.

https://thehackernews.com/2025/02/north-korean-apt43-uses-powershell-and.html