Ssylka

Зачем северокорейские хакеры Kimsuky заставляют жертв сканировать QR-коды и как это обходит защиту?

Федеральное бюро расследований (ФБР) в минувший четверг выпустило срочное предупреждение, касающееся новой угрозы кибербезопасности. Бюро сообщило, что государственные хакеры из Северной Кореи начали активно применять вредоносные QR-коды в своих кампаниях целевого фишинга. Этот специфический метод атаки, сочетающий социальную инженерию и технические уловки, получил название «квишинг» (Quishing).
Зачем северокорейские хакеры Kimsuky заставляют жертв сканировать QR-коды и как это обходит защиту?
Изображение носит иллюстративный характер

Основным исполнителем данных операций является группировка Kimsuky. По данным разведки, эта структура аффилирована с Генеральным бюро разведки (RGB) Северной Кореи. В сообществе специалистов по информационной безопасности данная группа также отслеживается под целым рядом псевдонимов, среди которых APT43, Black Banshee, Emerald Sleet, Springtail, TA427 и Velvet Chollima.

По состоянию на 2025 год кампании этой группировки остаются активными и нацелены на строго определенный круг жертв. В зону поражения попадают аналитические центры, академические институты, а также правительственные учреждения Соединенных Штатов и иностранных государств. Злоумышленники целенаправленно выбирают объекты, обладающие стратегически важной информацией.

Методология атаки Kimsuky строится на тактике «квишинга», при которой хакеры внедряют вредоносные коды быстрого реагирования (QR) непосредственно в письма целевого фишинга. Главная цель этого маневра — вынудить жертву переключиться с защищенного корпоративного компьютера на личное или неуправляемое мобильное устройство для сканирования кода.

Стратегическое преимущество такого перехода заключается в уязвимости мобильных платформ. Смартфоны часто не обладают тем же уровнем защиты, что и корпоративные компьютеры, что позволяет злоумышленникам обходить традиционные средства сетевой обороны и границы систем обнаружения и реагирования на конечных точках (EDR).

В историческом контексте правительство США уже обращало внимание на техническую изощренность этой группы. В бюллетене от мая 2024 года отмечалось, что Kimsuky эксплуатирует неправильно настроенные политики аутентификации сообщений, отчетов и соответствия на основе домена (DMARC). Это делалось для подрыва протоколов аутентификации электронной почты, чтобы фишинговые сообщения выглядели так, словно они отправлены с легитимного домена.

Техническая последовательность нынешней атаки начинается на неуправляемых мобильных устройствах, что приводит к краже токенов сеанса и их последующему повторному использованию (replay). Такая схема позволяет хакерам эффективно обходить многофакторную аутентификацию (MFA), при этом не вызывая типичных для таких случаев оповещений о сбое MFA, что делает вторжение практически незаметным для служб безопасности.

Последствия компрометации включают захват облачных идентификаторов и установление постоянного присутствия (persistence) внутри организации. Получив контроль над учетной записью, злоумышленники используют скомпрометированный почтовый ящик для распространения вторичных атак целевого фишинга на других сотрудников или партнеров организации.

На текущий момент «квишинг» оценивается экспертами как «вектор вторжения в идентификационные данные с высокой степенью достоверности, устойчивый к MFA». Использование этой тактики в корпоративных средах создает серьезные риски, требующие пересмотра подходов к защите мобильных устройств и обучению персонала.


Новое на сайте

18957Анализ ископаемых зубов из Дманиси опровергает теорию о первенстве Homo erectus в... 18956Чем гигантское солнечное пятно AR 13664 спровоцировало мощнейшую бурю за 21 год и скрытый... 18955Крошечный костный выступ подтвердил прямохождение древнейшего предка человека возрастом... 18954Гендерный парадокс и социальная истерия во время первой дипломатической миссии самураев в... 18953Расследование гибели древнего добытчика бирюзы в пустыне Атакама 18952Противостояние Юпитера 10 января открывает сезон лучших астрономических наблюдений 18951Реформа кибербезопасности США через отмену устаревших директив CISA 18950Почему критическое обновление Trend Micro Apex Central требует немедленной установки? 18949Триумф и унижение первой женщины-лауреата Гран-при парижской академии наук 18948Зачем северокорейские хакеры Kimsuky заставляют жертв сканировать QR-коды и как это... 18947Уникальный космический реликт Cloud-9 подтвердил теории о темной материи и неудавшихся... 18946Китайская группировка UAT-7290 атакует телекоммуникационный сектор с помощью... 18945Почему у человечества осталось менее трех суток на спасение орбиты в случае глобального... 18944Как искусственный интеллект и сломанная экономика уничтожают долгосрочное планирование 18943Каким образом Брэд берд переосмыслил «железного человека» Теда Хьюза и сместил фокус...