Эксперты по кибербезопасности выявили сложную кибератаку, организованную группой Kimsuky, известной связями с Северной Кореей. Атака использовала нестандартные методы подводного фишинга (spear phishing) с применением инфраструктуры GitHub, что позволило злоумышленникам масштабно внедрить вредоносное ПО и получить доступ к конфиденциальным данным. Для реализации атаки злоумышленники применили файлы быстрого доступа с командами PowerShell. При их выполнении запускается цепочка действий, в результате которых на устройствах жертв разворачивается вредоносное ПО. Вредоносный скрипт исполняет функции перехвата информации и регистрирует задачи, которые периодически — каждые 30 минут — запускают полезную нагрузку для сбора данных. Для обмана жертв злоумышленники распространяли файлы-приманки, которые выдавали себя за легитимные документы, например, уведомления о погашении долгов от имени юридической фирмы. Такая социально-инженерная тактика позволяла заманивать пользователей и провоцировать вып
Атака Kimsuky: подводный фишинг и вредоносный XenoRAT через GitHub
29 июня 202529 июн 2025
26
2 мин