Kötü amaçlı yazılım çeteleri, kurumsal saldırılarda gizli Kuzey Koreli BT işçilerini seçin


Kuzey Kore ile uyumlu kötü amaçlı yazılım operatörleri, dünya çapında kurumsal kuruluşları hedeflemek için gizli BT çalışanları ile sofistike bir ortaklık kurdu.

Virüs Bülteni 2025’te sunulan yeni bir beyaz makalede ayrıntılı olarak ayrıntılı olarak açıklanan bu işbirliği, siber feferi takımlarını somurtkan istihdam şemalarıyla evlendiren hibrit bir tehdidi ortaya çıkararak, aldatıcı geliştirme siber suç sendikasının ve wagemol aktivite kümesinin iç içe operasyonlarına ışık tutuyor.

En az 2023’ten beri aktif olan aldatıcı geliştirme, sosyal mühendislik yoluyla finansal kazançlara odaklanmaktadır. Operatörleri, LinkedIn, Upwork ve Freelancer gibi platformlarda işe alım görevlisi olarak poz veriyor, yazılım geliştiricilere sahte iş teklifleri ve kodlama zorlukları çekiyor.

Mağdurlar, kripto para cüzdanlarını, tarayıcı kimlik bilgilerini ve anahtarlık verilerini dışarı atan bir infostealer olan Beaverail’i tetikleyerek özel GitHub veya Bitbucket depolarından truva kodlarını indirir.

Weaselstore İcra Zinciri.
Weaselstore’un yürütme zinciri.

Beavertail varyantları ayrıca JavaScript tabanlı bir evrim olan Ottercookie ve uzaktan kumanda, keyloglama ve pano çalma özellikleri sunan Python tabanlı bir modüler sıçan olan InvisibleFerret’i de içeriyor.

2024’ün ortalarında, SPEPEDEVEVED, Go ve Python’da yazılmış çok platformlu bir infostealer olan Weaselstore’u kaynak kodu artı GO ortam ikili dosyaları olarak tanıttı.

Kurban tarafından inşa edildikten ve yürütüldüğünde, Weaselstore sadece hassas verileri çıkarmakla kalmaz, aynı zamanda komut ve kontrol sunucusuyla kalıcı iletişimi sürdürür.

2024’ün sonlarında, aldatılmış geliştirme, bileşenleri – Tsunamiloader, Tsunamiinjector, Tsunamiinjector, Tsunamiinjector, Tsunamiinstaller ve Tsunamic -Over -işinde Xmrig ve Nbminer Minasyonlar takmak için uyumlu olan Tsunamikit’i tanıttı.

Bazı Windows komutları Tropidoor kodunda dahili olarak uygulandı.
Tropidoor kodunda dahili olarak uygulanan bazı Windows komutları.

Aldatın geliştirilmesini Kuzey Kore Devleti-Highed APT’lere bağlayan araştırmacılar, Lazarus Grubu’nun Postnaptea Backdoor ile önemli kod paylaşan 64 bit Windows DLL indiricisi olan Tropidoor’u ortaya çıkardı.

Tropidoor’un sofistike API çözünürlüğü, şifreleme rutinleri ve komuta uygulamaları, Lazarus uzmanlığının ayırt edici özelliğini taşıyor ve Crumaware ve casusluk odaklı aktörler arasında kod yeniden kullanımı ve işbirliği öneriyor.

Bu kötü amaçlı yazılım operasyonlarına paralel olarak, gizli bir şekilde Wagemole kümesi olarak adlandırılan Kuzey Koreli BT işçileri, sızmış kurumsal işe alım süreçlerine sahiptir.

En az 2017’den bu yana, uzak çalışanlar olarak poz veren yaptırımlı bireyler, DPRK rejimini finanse etmek için maaşları yönlendirerek yabancı şirketlerde pozisyonlar verdiler.

Bu işçiler, atlama taraması için çalıntı kimlikler, vekil görüşmeciler ve AI tarafından üretilen sentetik kimlikler kullanırlar.

Profil fotoğraflarını manipüle eder, CV’ler üretir ve hatta video görüşmeleri sırasında gerçek zamanlı yüz değiştirme kullanırlar. Gömüldükten sonra, gasp veya casusluk için dahili veriler çalırlar.

OSINT Research, Alınan Geliştirme ve Wagemole: Sahte İşveren Profilleri arasında işlemsel bağları ortaya koyuyor ve BT çalışan kişileri sık sık e -posta hesaplarını, karşılıklı takipleri ve kod depolarını paylaşıyor.

Halka açık GitHub verileri ve mağdur referansları, bazen bağımsız araştırmacılar ve sosyal medya sleuth’ları tarafından sızan işçi programlarını, müşteri iletişimini ve çalışma kotalarını detaylandırır.

Bu materyaller, Çin, Rusya ve Güneydoğu Asya’da bulunan ve blockchain, web geliştirme ve AI entegrasyonunda uzaktan görevler için günde 16 saate kadar harcadığını göstermektedir.

Sosyal mühendislik odaklı kötü amaçlı yazılım ve istihdam-fraud programlarının bu yakınsaması hibrit bir tehdit oluşturur.

Alınan Development’in yüksek hacimli, düşük sofistike araç seti, insan tarafından işletilen BT işçi kampanyaları, siber suç ve casusluk arasındaki bulanıklık çizgileri ile güçlendirilir. Proxy görüşmesi yeni bir risk oluşturmaktadır: farkında olmadan ödün verilen adayları işe alan kuruluşlar, erişim ayrıcalıklarını kötü niyetli niyetle birleştiren içeriden gelen tehditlerle karşılaşabilirler.

Savunucular, işe alım veterinerini tehdit modellerine entegre ederek bu gelişen manzaraya uyum sağlamalıdır. Güvenlik ekipleri:

  • Çok faktörlü doğrulama ve biyometrik kontrollerle aday kimliklerini doğrulayın.
  • Sahte hesaplar ve anormal aktivite için işe alım platformlarını izleyin.
  • Herhangi bir iş atama artefaktlarının kapsamlı kod incelemelerini yapın.
  • Infostealer ve sıçan davranışlarını tespit etmek için sağlam uç nokta izleme uygulayın.

Alınan geliştirme -Wagemole işbirliği, daha geniş ekosistem farkındalığına duyulan ihtiyacın altını çizmektedir. Çevre güvenliğine odaklanan geleneksel savunmalar, insan iş akışlarından ve hileli istihdamdan yararlanan tehditleri tam olarak ele alamaz.

Bütünsel bir yaklaşım – teknik kontrolleri, tehdit istihbarat paylaşımını ve HR işbirliğini ortaya çıkarmak – bu ortaya çıkan hibrit tehdidi engellemek için gereklidir.

IOC

SHA-1 Dosya adı Tespit Tanım
E34A43AF5AF1E5197D940B94FC37BC4EF0B2A nvidiadrivers.zip Wingo/Çöküş Geliştirme.f Weaselstore içeren bir truva projesi.
3405469811BAE511E62CB0A4062AADB523CAD263 Vcam1.update Wingo/Çöküş Geliştirme.f Weaselstore içeren bir truva projesi.
C0BAAA450C5F3B6ACDE2807642222F6D2D5B4BB Vcam2.update Wingo/Çöküş Geliştirme.f Weaselstore içeren bir truva projesi.
Dafb44da364926bdafc72d72dbd9d728067efbd nvidia.js JS/Spy.DeceptivedEncopment.q Windows için Weaselstore Downloader.
01558355d2c8ab710d1232aaa8a72136485db4ec ffmpeg.sh OSX/Çöküş Geliştirme.B OSX/Linux için Weaselstore Downloader.
CDA0F15C9430B6E0FF1ACDA4D44DA065D547AF1C Driverminupdate OSX/Çöküş Geliştirme.B MacOS’ta kullanıcının girişini isteyen sahte istemi.
214F0B10E9474F0F5D320158FB71995AF852B216 nvidiaupdate.exe Wingo/Çöküş Geliştirme.B Windows için Weaselstore ikili derlendi.
44999C80DDA6DBBB492F867D11D3FBFEEC7A3926 yay Python/ScepeptivedEncopment.c InvisibleFerret.
B20BFBAB8BA732D428AFBA7A688E6367232B9430 N/A Python/ScepeptivedEncopment.c Tarayıcı-Data Stealer InvisibleFerret modülü.
C6888fb1de8423d9aef9ddea6b1c96c939a06cf5 Windows Update Script.pyw Python/tsunamikit.a Tsunamiinjektör.
4aaf0473599d7e3a503841id10281fdc18633d2 Çalışma zamanı broker.exe MSIL/Çöküş Tsunamiinstaller.
251cf5f4a8e73f8c5f91071bb043b4aa7f29d519 Tsunami yük.exe MSIL/Çöküş Tsunamiclientinstaller.
D469D1BAAAA3417080DED74CB9CF5324BDB88209 Tsunami yük.dll MSIL/Çöküş Tsunamiclient.
0c0f8152f3462b66231856cdd2f62d8e350a15e Çalışma zamanı broker.exe Win64/rissware.tor.a Tor Proxy.
F42CC34C1CFAA826B96291E9AF81F1A67620E631 autopart.zip Win64/Çöküşme.Cjs/Spy.DeceptiedEcopelopment.a Beaverail ve Tropidoor’un bir indiricisini içeren bir truva projesi.
02a2cd54948bc0e2f696de41226dd59d150d8c5 Hoodygang.zip Win64/ddeceptiedEvelopment.cjs/Spy.DeceptivedEhopment.a Beaverail ve Tropidoor’un bir indiricisini içeren bir truva projesi.
6E787E129215AC153F3A4C05A3B5198586D32C9A tailwind.config.js JS/Spy.DeceptivedEncopment.a Beavertail içeren Truva Azalanmış JavaScript.
Fe786eac26b61743560a39bfb905e6fb3b3da17 tailwind.config.js JS/Spy.DeceptivedEncopment.a Beavertail içeren Truva Azalanmış JavaScript.
86784a31a2709932ff10fdc40818b655c68c7215 img_layer_generate.dll Win64/Çöküş Geliştirme.c Tropidoor Rat’ın bir indiricisi.
9037ebd8db757100a83b8d00cce13f6c68e64 N/A Win64/aldatmacalı geliştirme.d Tropidoor Sıçan.
C86EEDF02B73ADCE08164F5C871E643E6A32056B DrivFixer.sh OSX/Çöküş Geliştirme.c Node.jS.
4E4D31C559CA16F8B7D49B467AA5D057897AB121 ClickFix-1.bat PowerShell/ScepeptivedEvelopment.b Windows’ta bir başlangıç ​​aşaması: Kötü amaçlı bir nvidiarelease.zip arşivi indirme.
A9C94486161C07A6935F62CFC285CD342CDB35 driv.zip JS/Spy.DeceptivedEncelopment.aosx/ExepeptivedEncelopment.c Beavertail içeren bir zip arşivi.
F nvidiarelease.zip JS/Spy.DeceptivedEncelopment.awin32/Çöpümlü Geliştirme.Avbs/ScepepedEvelopment.BBAT/Çözülemeli Geliştirme.a Beavertail ve Akdoortea içeren bir zip arşivi.
BD63D5B0E4F2C72CCFBF318AF291F7E578FB0D90 Mac-V-J1722.Fixer OSX/Çöküş Geliştirme.D MacOS’ta bir ilk aşama: Kötü niyetli bir driv.zip arşivini indiren bir bash betiği.
10c967386460027e7492b6138502ab61ca828e37 Main.js JS/Spy.DeceptivedEncopment.a Node.js.
59BA52C644370B4D627F0B84C48BDA73D97F1610 run.vbs VBS/Çöküş Geliştirme.B Akdoortea ve Shell.bat’ı yürüten bir VBScript.
792afe735d6d356fd30d2e7d0a693e3906decca7 drvupdate.exe Win32/aldatmacalı geliştirme.a Akdoortea, bir TCP sıçan.

Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.



Source link