Зачем северокорейские хакеры Kimsuky заставляют жертв сканировать QR-коды и как это обходит защиту?

Федеральное бюро расследований (ФБР) в минувший четверг выпустило срочное предупреждение, касающееся новой угрозы кибербезопасности. Бюро сообщило, что государственные хакеры из Северной Кореи начали активно применять вредоносные QR-коды в своих кампаниях целевого фишинга. Этот специфический метод атаки, сочетающий социальную инженерию и технические уловки, получил название «квишинг» (Quishing).
Зачем северокорейские хакеры Kimsuky заставляют жертв сканировать QR-коды и как это обходит защиту?
Изображение носит иллюстративный характер

Основным исполнителем данных операций является группировка Kimsuky. По данным разведки, эта структура аффилирована с Генеральным бюро разведки (RGB) Северной Кореи. В сообществе специалистов по информационной безопасности данная группа также отслеживается под целым рядом псевдонимов, среди которых APT43, Black Banshee, Emerald Sleet, Springtail, TA427 и Velvet Chollima.

По состоянию на 2025 год кампании этой группировки остаются активными и нацелены на строго определенный круг жертв. В зону поражения попадают аналитические центры, академические институты, а также правительственные учреждения Соединенных Штатов и иностранных государств. Злоумышленники целенаправленно выбирают объекты, обладающие стратегически важной информацией.

Методология атаки Kimsuky строится на тактике «квишинга», при которой хакеры внедряют вредоносные коды быстрого реагирования (QR) непосредственно в письма целевого фишинга. Главная цель этого маневра — вынудить жертву переключиться с защищенного корпоративного компьютера на личное или неуправляемое мобильное устройство для сканирования кода.

Стратегическое преимущество такого перехода заключается в уязвимости мобильных платформ. Смартфоны часто не обладают тем же уровнем защиты, что и корпоративные компьютеры, что позволяет злоумышленникам обходить традиционные средства сетевой обороны и границы систем обнаружения и реагирования на конечных точках (EDR).

В историческом контексте правительство США уже обращало внимание на техническую изощренность этой группы. В бюллетене от мая 2024 года отмечалось, что Kimsuky эксплуатирует неправильно настроенные политики аутентификации сообщений, отчетов и соответствия на основе домена (DMARC). Это делалось для подрыва протоколов аутентификации электронной почты, чтобы фишинговые сообщения выглядели так, словно они отправлены с легитимного домена.

Техническая последовательность нынешней атаки начинается на неуправляемых мобильных устройствах, что приводит к краже токенов сеанса и их последующему повторному использованию (replay). Такая схема позволяет хакерам эффективно обходить многофакторную аутентификацию (MFA), при этом не вызывая типичных для таких случаев оповещений о сбое MFA, что делает вторжение практически незаметным для служб безопасности.

Последствия компрометации включают захват облачных идентификаторов и установление постоянного присутствия (persistence) внутри организации. Получив контроль над учетной записью, злоумышленники используют скомпрометированный почтовый ящик для распространения вторичных атак целевого фишинга на других сотрудников или партнеров организации.

На текущий момент «квишинг» оценивается экспертами как «вектор вторжения в идентификационные данные с высокой степенью достоверности, устойчивый к MFA». Использование этой тактики в корпоративных средах создает серьезные риски, требующие пересмотра подходов к защите мобильных устройств и обучению персонала.


Новое на сайте

19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную... 19193Критическая угроза полного контроля: SolarWinds экстренно закрыла четыре уязвимости в... 19192Почему внедрение команд операционной системы в FileZen заставило CISA требовать... 19191Могут ли безобидные текстовые промпты для нейросетей стать самым разрушительным... 19190Как 9 древних правил Конфуция помогают обрести эмоциональный интеллект и победить стресс... 19189Почему экономика, а не высокие идеалы, стала истинным двигателем сопротивления в... 19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян...
Ссылка