Как легитимный сервис Google превратился в оружие для удаленного уничтожения данных?

Северокорейская хакерская группировка Konni, также известная как Earth Imp, Opal Sleet, Osmium, TA406 и Vedalia, разработала и применила новый метод атак, нацеленный на устройства под управлением Windows и Android. Согласно отчету Genians Security Center (GSC), опубликованному в начале сентября 2025 года, ключевой особенностью кампании стало использование сервиса Google Find Hub (ранее известного как Find My Device) для принудительного сброса Android-устройств к заводским настройкам, что приводит к полному уничтожению всех данных жертвы.
Как легитимный сервис Google превратился в оружие для удаленного уничтожения данных?
Изображение носит иллюстративный характер

Атака начинается с этапа социальной инженерии, нацеленного на пользователей Windows. Злоумышленники рассылают фишинговые письма, маскируясь под Национальную налоговую службу, психологов-консультантов или правозащитников, занимающихся проблемами Северной Кореи. Вредоносные вложения в этих письмах доставляют на компьютер жертвы трояны удаленного доступа (RAT), такие как Lilith RAT.

После успешного заражения операторы Konni могут скрытно действовать в скомпрометированной системе более года. За это время они осуществляют шпионаж через веб-камеру, получают полный контроль над компьютером и собирают конфиденциальную информацию. Главной целью на этом этапе является кража учетных данных от аккаунтов Google и корейского сервиса Naver.

Дальнейшее распространение атаки происходит через мобильные устройства. Используя доступ к активной сессии мессенджера KakaoTalk на зараженном компьютере, хакеры рассылают контактам жертвы ZIP-архив, содержащий вредоносный файл "Stress Clear.msi". Этот установщик использует действительную цифровую подпись, выданную китайской компании, для обхода систем безопасности.

После запуска "Stress Clear.msi" на экране появляется фальшивое сообщение об ошибке, созданное с помощью Visual Basic Script, которое информирует о «проблеме совместимости языкового пакета». В это же время в системе создается запланированная задача, которая каждую минуту запускает скрипт AutoIt, обеспечивая скрытую работу вредоносного ПО. В ходе этой атаки были задействованы трояны Quasar RAT и EndRAT, последний также известен как EndClient RAT по классификации исследователя безопасности Ови Либера. Примечательно, что Konni также использовала RftRAT, который ранее применялся группировкой Kimsuky в 2023 году.

Получив учетные данные Google, злоумышленники входят в сервис Find Hub и активируют функцию удаленного сброса настроек, что полностью очищает подключенное Android-устройство жертвы. Для сокрытия следов хакеры заходят в почтовый ящик Naver, который часто используется для восстановления доступа, удаляют письма с предупреждениями безопасности от Google, а затем очищают папку «Корзина». Установлено, что командно-контрольный сервер (C2), использовавшийся в этой кампании, имел IP-адрес 116.202.99[.]218. Отдельно отмечается, что 10 сентября 2025 года группа разработчиков Breaking Security выпустила версию 0.4 одного из задействованных троянов.

Параллельно с активностью Konni, другая северокорейская группировка Lazarus Group, по данным компании ENKI, проводит шпионскую кампанию против организаций в аэрокосмической и оборонной отраслях. Атакующие используют обновленную версию своего вредоносного ПО Comebacker. В качестве приманки рассылаются тщательно подготовленные документы Microsoft Word, имитирующие переписку с такими компаниями, как Airbus, Edge Group и Индийский технологический институт в Канпуре.

После того как жертва открывает документ и активирует макросы, встроенный VBA-код отображает легитимный документ-приманку, одновременно запуская в памяти системы вредоносный загрузчик Comebacker. Этот загрузчик устанавливает соединение с командным сервером по протоколу HTTPS для получения дальнейших инструкций и загрузки зашифрованных модулей. На текущий момент инфраструктура C2-серверов Lazarus Group остается активной.

Группировка Kimsuky также продолжает совершенствовать свои инструменты. Исследователи из Pulsedive Threat Research зафиксировали использование нового многоступенчатого загрузчика вредоносных программ, написанного на JavaScript. Точный метод первоначального заражения пока не установлен, однако известно, что атака начинается с выполнения файла "themes.js".

Этот скрипт связывается с командным сервером для загрузки второго JavaScript-компонента, который способен выполнять команды и похищать данные с зараженного устройства. Третий этап атаки заключается в загрузке еще одного скрипта, который обеспечивает постоянное присутствие в системе путем создания запланированной задачи. Эта задача каждую минуту перезапускает первоначальный файл "themes.js". В качестве отвлекающего маневра на экране жертвы открывается пустой документ Microsoft Word, не содержащий макросов.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка