سوء استفاده از ترفند پاورشل در حملات سایبری Kimsuky

security news

Kimsuky عامل تهدید کره شمالی، از تاکتیک جدید الهام گرفته از کمپین‌های مهندسی اجتماعی ClickFix استفاده می‌کند، که شامل فریب اهداف جهت اجرای PowerShell به عنوان ادمین و سپس دستور دادن به آنها برای paste و اجرای کدهای مخرب ارائه شده می‌باشد.

تیم Microsoft Threat Intelligence گفت: Kimsuky (معروف به ‘Emerald Sleet’ or ‘Velvet Chollima’) از طریق پیام‌های خطای فریبنده یا درخواست‌هایی که قربانیان را هدایت می‌کند تا خودشان کدهای مخرب را از طریق دستورات پاورشل اجرا کنند، اقدام به ایجاد آلودگی بدافزار می‌کند. در واقع تحت عنوان مقام دولتی کره جنوبی و ارسال ایمیل فیشینگ نیزه‌ای همراه با پیوست PDF، به تدریج با یک هدف ارتباط برقرار می‌شود. اهداف برای خواندن PDF به یک لینک ثبت جعلی دستگاه هدایت می‌شوند که به آنها دستور می‌دهد پاورشل را به عنوان ادمین اجرا و کد ارائه شده را جایگذاری کنند. این امر در ادامه، امکان دسترسی به دستگاه و استخراج داده‌ها را برای عامل تهدید فراهم می‌سازد.

https://www.bleepingcomputer.com/news/security/dprk-hackers-dupe-targets-into-typing-powershell-commands-as-admin/
https://thehackernews.com/2025/02/north-korean-hackers-exploit-powershell.html