Ssylka

Как Kimsuky использует уязвимость BlueKeep для атак на южную Корею и Японию?

Государственно спонсируемая северокорейская группа Kimsuky начала новую кампанию «Larva-24005», в основе которой лежит эксплуатация уязвимости BlueKeep (CVE-2019-0708) в службе Microsoft Remote Desktop Protocol (RDP). Эта уязвимость с рейтингом критичности CVSS 9.8 была исправлена еще в мае 2019 года, однако до сих пор остаётся актуальной из-за недостаточной установки обновлений на стороне жертв. Воздействие BlueKeep позволяет удалённому злоумышленнику без аутентификации выполнить произвольный код, получить полный контроль над системой, устанавливать программы и создавать учетные записи с правами пользователя.
Как Kimsuky использует уязвимость BlueKeep для атак на южную Корею и Японию?
Изображение носит иллюстративный характер

Помимо BlueKeep, в кампании Kimsuky эксплуатируется также уязвимость CVE-2017-11882 в Equation Editor с оценкой CVSS 7.8. Этот вектор атак реализуется через фишинговые письма, в которых содержатся вредоносные вложения, запускающие вредоносный код при открытии.

После успешного проникновения через RDP или фишинг злоумышленники устанавливают набор инструментов, включая малварь MySpy, предназначенную для сбора системной информации, а также утилиту RDPWrap, модифицирующую настройки системы для обеспечения постоянного удаленного доступа. Для сбора данных об активности пользователей применяются кейлоггеры KimaLogger и RandomQuery, фиксирующие каждый нажатый символ.

Основное поражение кампании с октября 2023 года приходится на Южную Корею и Японию. В Южной Корее наиболее часто атакуемые секторы — это программное обеспечение, энергетика и финансовые организации. Однако жертвами становятся и компании из США, Китая, Германии, Сингапура, Южной Африки, Нидерландов, Мексики, Вьетнама, Бельгии, Великобритании, Канады, Таиланда и Польши, что свидетельствует о глобальном размахе кампании.

Корейская компания по кибербезопасности AhnLab Security Intelligence Center (ASEC) присвоила кампании название Larva-24005 и проводит глубокий мониторинг происходящего. Несмотря на известность уязвимости BlueKeep и регулярные рекомендации по обновлению, многие системы остаются незащищенными, что делает возможным подобные атаки.

Интенсивное использование уязвимостей, которые имеют уже готовые исправления, свидетельствует не только о компетентности группы Kimsuky, но и о продолжающемся риске для инфраструктур в регионе и за его пределами. Применение сложного набора инструментов для удаленного доступа и перехвата данных подчёркивает намерение злоумышленников вести длительное скрытное наблюдение и кражу информации.

Используемые методы включают:

  • Использование критической уязвимости CVE-2019-0708 для получения первичного доступа без аутентификации;
  • Распространение фишинговых писем с внедрением вредоносных файлов, эксплуатирующих CVE-2017-11882;
  • Установка малвари MySpy, RDPWrap, и кейлоггеров KimaLogger и RandomQuery для сбора данных и обеспечения постоянного контроля.

Для предотвращения подобных атак необходима своевременная установка патчей безопасности, ограничение открытого доступа по RDP, внедрение многофакторной аутентификации и повышение осведомленности сотрудников о фишинговых угрозах.

Attackers exploiting old but potent flaws, такие как BlueKeep, получают непрерывный доступ к системам целевых организаций, что ставит под угрозу национальную безопасность и коммерческие тайны. Компании и государственные структуры должны активно проводить аудит уязвимостей и обновлять свои средства защиты.


Новое на сайте

18246Мог ли древний яд стать решающим фактором в эволюции человека? 18245Тайна колодца Мурсы: раны и днк раскрыли судьбу павших солдат 18244Битва за миллиардный сэндвич без корочки 18243Почему ваши расширения для VS Code могут оказаться шпионским по? 18242Как подать заявку FAFSA на 2026-27 учебный год и получить финансовую помощь? 18241Мог ли взлом F5 раскрыть уязвимости нулевого дня в продукте BIG-IP? 18240CVS завершает поглощение активов обанкротившейся сети Rite Aid 18239Nvidia, BlackRock и Microsoft покупают основу для глобального ИИ за $40 миллиардов 18238Действительно ли только род Homo создавал орудия труда? 18237Инженерный триумф: сотрудник Rivian вырастил тыкву-победителя 18236Процент с прибыли: как инвесторы создали новый источник финансирования для... 18235Почему синхронизируемые ключи доступа открывают двери для кибератак на предприятия? 18234Какова реальная цена суперсилы гриба из Super Mario? 18233Как люксовые бренды контролировали цены и почему за это поплатились? 18232Как диетическая кола растворила массу, вызванную лекарством для похудения