Шпионы КНДР и хакеры-вымогатели образуют новый киберальянс

Шпионы КНДР и хакеры-вымогатели образуют новый киберальянс
Шпионы КНДР и хакеры-вымогатели образуют новый киберальянс
Государственные хакеры вступают в новую эпоху атак с вымогательскими вирусами.

Эксперты из Unit 42 выяснили, что хакерская группа Jumpy Pisces, имеющая связи с разведкой Северной Кореи, теперь объединилась с группой, занимающейся распространением программы-вымогателя Play (Fiddling Scorpius).

Ранее Jumpy Pisces (Andariel, Onyx Sleet) была известна как группа кибершпионов, но теперь, похоже, она начала помогать киберпреступникам в распространении вирусов, используемых для вымогательства. Это первая зафиксированная кооперация между северокорейскими хакерами и иностранной кибергруппой, работающей с программами-вымогателями.

Расследование конкретного случая показало, что впервые хакеры получили доступ к атакованной сети в мае 2024 года, используя скомпрометированный аккаунт сотрудника компании. Доступ позволил Jumpy Pisces постепенно заразить другие компьютеры сети, распространяя через них вирусы Sliver и DTrack. Группировка использовала данные инструменты для слежки и контроля над сетью на протяжении нескольких месяцев, скрывая свои действия. Основная атака началась в сентябре 2024 года, когда группа запустила в сети программу-вымогатель Play, чтобы заблокировать данные компании и требовать за них выкуп.

Первичные признаки атаки появились, когда через взломанный аккаунт хакеры вошли в сеть и начали распространять вредоносные файлы. Эксперты отметили, что хакеры использовали специальный инструмент для кражи паролей. Через этот доступ они загружали вредоносное ПО на разные устройства компании, используя для передачи файлов сетевые протоколы. После этого программы DTrack и Sliver начали связываться с управляющим сервером, контролируемым хакерами, что позволяло группе оставаться в сети и управлять зараженными компьютерами.

С наступлением сентября действия хакеров стали более интенсивными. В этот период они удалили с компьютеров программное обеспечение для защиты от кибератак и установили инструменты для сбора паролей и повышения своих привилегий в сети. Всё это подготовило почву для запуска программы-вымогателя Play. Помимо известных инструментов, хакеры использовали собственное вредоносное ПО, которое помогало собирать данные о банковских картах и истории интернет-браузеров пользователей.

Специалисты уверены, что Jumpy Pisces и Play действовали скоординированно, так как использовался один и тот же взломанный аккаунт и схожие техники для распространения вирусов и дальнейшего контроля сети. Примечательно, что злоумышленники использовали поддельные сертификаты, которые помогли маскировать вредоносные файлы под легальные, что позволяло избежать обнаружения.

Остаётся открытым вопрос, действительно ли Jumpy Pisces официально сотрудничает с Play, или же северокорейская группа просто продала доступ к сети для атаки. Play работает как RaaS-программа. То есть доходы от выкупов делятся между операторами вируса и их партнёрами. Иногда хакеры, которые взламывают сети, и те, кто активирует вирус, могут быть разными. Подобную тактику раньше использовала группа Evil Corp, которая меняла названия своих программ после введения санкций, чтобы продолжать атаки. Так же действуют и иранские хакеры.

Если Play не является RaaS-программой, то, скорее всего, Jumpy Pisces была лишь посредником. Однако такое сотрудничество указывает на рост активности северокорейских хакеров в сфере вымогательских атак. Теперь КНДР может угрожать не только кибершпионажем, но и более разрушительными атаками на компании и организации по всему миру.


Распечатать
19 апреля 2025 Генпрокуратура России конфисковала американскую компанию, занимающуюся поставками для армии
18 апреля 2025 Дмитрий Плеханов и его компания «ПДПстрой»: предприятие продолжает получать государственные контракты без конкуренции
18 апреля 2025 Расследование хищений при реконструкции аэродрома в Ахтубинске может привести к заведению нового дела
18 апреля 2025 Теневая империя Сибанда Смояна: каким образом Алтайская компания получает доходы с земель Манжерока
18 апреля 2025 From millionaire to snitch: The dark side of Traffic Devils and the "golden boy" Oleksandr Slobozhenko
18 апреля 2025 Андрей Макаревич заявил о намерении выступить с концертом в Киеве после завершения войны и выразил критику в адрес российских пропагандистов
18 апреля 2025 Компания «РЖДстрой» теряет миллиарды: Олег Тони покинул компанию, оставив её на грани банкротства
18 апреля 2025 Без участия представителей металлургов и аграриев: как угольщики устанавливают тарифную политику РЖД
18 апреля 2025 План Трампа: как США предлагают разрешить конфликт в Украине?
18 апреля 2025 Венгрия возглавила список крупнейших покупателей российского топлива в Европейском союзе
18 апреля 2025 OpenAI занимается разработкой собственной версии X (Twitter)
18 апреля 2025 У следователя из Казани, арестованного по делу о коррупции, обнаружена элитная недвижимость, стоимость которой составляет 400 миллионов рублей
18 апреля 2025 В Великобритании была задержана пара, которая выращивала каннабис и держала аллигатора в качестве охранника
18 апреля 2025 В Литве банк блокирует счета россиян с визой категории D в соответствии с требованиями Европейского союза
18 апреля 2025 Евросоюз препятствует попытке Москвы обойти авиационные санкции
18 апреля 2025 Спрос на недвижимость в Москве среди жителей из регионов снизился почти на треть
18 апреля 2025 США пригрозили выйти из мирных переговоров по урегулированию ситуации в Украине
18 апреля 2025 США теряют своего крупнейшего покупателя: Китай остановил импорт сжиженного природного газа
18 апреля 2025 В Краснодаре около ста военных попытались покинуть территорию комендатуры
18 апреля 2025 Вот переписанный текст: «Интернет мёртв» и «птицы ненастоящие»: каким образом конспирологические теории проникают в сознание людей