O Grupo de Hackers Kimsuky Adota Phishing sem Malware, Burlando Sistemas de Detecção

Image by Freepik

O Grupo de Hackers Kimsuky Adota Phishing sem Malware, Burlando Sistemas de Detecção

Tempo de leitura: 3 minuto

Kimsuky utiliza táticas de phishing sem malwares, serviços de e-mail russos e sites convincentes para atingir pesquisadores, instituições e organizações financeiras, evitando a detecção.

Com pressa? Aqui estão os fatos rápidos!

  • Kimsuky usa táticas de phishing sem malware para burlar os principais sistemas de detecção EDR.
  • O grupo passou de serviços de e-mail japonês para serviços de e-mail russo para campanhas de phishing.
  • Os ataques dependem de e-mails convincentes que se passam por instituições públicas e financeiras.

Pesquisadores na Coreia do Sul descobriram uma mudança nas táticas do grupo de hackers norte-coreano Kimsuky, que começou a empregar ataques de phishing sem malware, projetados para contornar grandes sistemas de Detecção e Resposta de Endpoint (EDR), conforme relatado por Cyber Security News (CSN).

Este grupo, ativo há vários anos, tem como alvo pesquisadores e organizações que se concentram na Coreia do Norte. Suas estratégias em constante evolução visam evitar a detecção e aumentar a taxa de sucesso de suas campanhas.

O CSN informa que uma mudança significativa na abordagem do Kimsuky envolve seus métodos de ataque por e-mail. Anteriormente, o grupo dependia fortemente de serviços de e-mail japoneses para suas campanhas de phishing.

No entanto, descobertas recentes revelam uma transição para serviços de email russos, tornando mais desafiador para os alvos identificar comunicações suspeitas e evitar comprometimentos potenciais, diz a CSN.

Kimsuky tem adotado cada vez mais ataques de phishing sem malware, confiando em emails de phishing cuidadosamente elaborados baseados em URL que não possuem anexos de malware, tornando-os mais difíceis de detectar, de acordo com a CSN.

Esses e-mails geralmente se passam por entidades como serviços de documentos eletrônicos, gerentes de segurança de e-mail, instituições públicas e organizações financeiras.

Os e-mails do grupo são altamente sofisticados, incorporando com frequência temas financeiros familiares para aumentar sua credibilidade e a probabilidade de engajamento do usuário, diz o CSN.

Relatórios identificaram o uso de domínios por Kimsuky a partir de “MyDomain[.]Korea”, um serviço gratuito de registro de domínios coreano, para criar sites de phishing convincentes, observa CSN.

Um cronograma de atividades detalhado pela Genians destaca a mudança gradual do grupo no uso de domínios, começando com domínios japoneses e americanos em abril de 2024, passando para serviços coreanos em maio, e finalmente adotando domínios russos fabricados em setembro, diz CSN.

Esses domínios russos, vinculados a uma ferramenta de phishing chamada “star 3.0”, são registrados para reforçar as campanhas do grupo. Um arquivo associado a esses ataques, chamado “1.doc”, foi sinalizado no VirusTotal, com alguns serviços anti-malware identificando-o como conectado ao Kimsuky, relata o CSN.

Curiosamente, o uso do grupo do mailer “star 3.0” remonta a campanhas anteriores identificadas em 2021. Naquela época, o mailer foi descoberto no site da Evangelia University, uma instituição baseada nos EUA, e foi vinculado a atores de ameaças norte-coreanos em relatórios da Proofpoint.

As táticas em evolução de Kimsuky enfatizam a necessidade de vigilância entre os possíveis alvos.

Especialistas em cibersegurança recomendam uma análise mais rigorosa de comunicações suspeitas, particularmente aquelas relacionadas a questões financeiras, e a adoção de defesas avançadas de pontos de extremidade.

Manter-se informada sobre os métodos do grupo e atualizar as políticas de segurança em resposta a ameaças emergentes são cruciais para proteger informações sensíveis e manter medidas robustas de cibersegurança.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!

Estamos muito felizes que tenha gostado do nosso trabalho!

Como um leitor importante, você se importaria de nos avaliar no Trustpilot? É rápido e significa muito para nós. Obrigado por ser incrível!

Avalie-nos no Trustpilot
0 Votado por 0 usuários
Título
Comentar
Obrigado por seu feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Deixe um comentário

Loader
Loader Mostrar mais...