Как Kimsuky использует уязвимость BlueKeep для атак на южную Корею и Японию?

Государственно спонсируемая северокорейская группа Kimsuky начала новую кампанию «Larva-24005», в основе которой лежит эксплуатация уязвимости BlueKeep (CVE-2019-0708) в службе Microsoft Remote Desktop Protocol (RDP). Эта уязвимость с рейтингом критичности CVSS 9.8 была исправлена еще в мае 2019 года, однако до сих пор остаётся актуальной из-за недостаточной установки обновлений на стороне жертв. Воздействие BlueKeep позволяет удалённому злоумышленнику без аутентификации выполнить произвольный код, получить полный контроль над системой, устанавливать программы и создавать учетные записи с правами пользователя.
Как Kimsuky использует уязвимость BlueKeep для атак на южную Корею и Японию?
Изображение носит иллюстративный характер

Помимо BlueKeep, в кампании Kimsuky эксплуатируется также уязвимость CVE-2017-11882 в Equation Editor с оценкой CVSS 7.8. Этот вектор атак реализуется через фишинговые письма, в которых содержатся вредоносные вложения, запускающие вредоносный код при открытии.

После успешного проникновения через RDP или фишинг злоумышленники устанавливают набор инструментов, включая малварь MySpy, предназначенную для сбора системной информации, а также утилиту RDPWrap, модифицирующую настройки системы для обеспечения постоянного удаленного доступа. Для сбора данных об активности пользователей применяются кейлоггеры KimaLogger и RandomQuery, фиксирующие каждый нажатый символ.

Основное поражение кампании с октября 2023 года приходится на Южную Корею и Японию. В Южной Корее наиболее часто атакуемые секторы — это программное обеспечение, энергетика и финансовые организации. Однако жертвами становятся и компании из США, Китая, Германии, Сингапура, Южной Африки, Нидерландов, Мексики, Вьетнама, Бельгии, Великобритании, Канады, Таиланда и Польши, что свидетельствует о глобальном размахе кампании.

Корейская компания по кибербезопасности AhnLab Security Intelligence Center (ASEC) присвоила кампании название Larva-24005 и проводит глубокий мониторинг происходящего. Несмотря на известность уязвимости BlueKeep и регулярные рекомендации по обновлению, многие системы остаются незащищенными, что делает возможным подобные атаки.

Интенсивное использование уязвимостей, которые имеют уже готовые исправления, свидетельствует не только о компетентности группы Kimsuky, но и о продолжающемся риске для инфраструктур в регионе и за его пределами. Применение сложного набора инструментов для удаленного доступа и перехвата данных подчёркивает намерение злоумышленников вести длительное скрытное наблюдение и кражу информации.

Используемые методы включают:

  • Использование критической уязвимости CVE-2019-0708 для получения первичного доступа без аутентификации;
  • Распространение фишинговых писем с внедрением вредоносных файлов, эксплуатирующих CVE-2017-11882;
  • Установка малвари MySpy, RDPWrap, и кейлоггеров KimaLogger и RandomQuery для сбора данных и обеспечения постоянного контроля.

Для предотвращения подобных атак необходима своевременная установка патчей безопасности, ограничение открытого доступа по RDP, внедрение многофакторной аутентификации и повышение осведомленности сотрудников о фишинговых угрозах.

Attackers exploiting old but potent flaws, такие как BlueKeep, получают непрерывный доступ к системам целевых организаций, что ставит под угрозу национальную безопасность и коммерческие тайны. Компании и государственные структуры должны активно проводить аудит уязвимостей и обновлять свои средства защиты.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка