30.01.2025 | «Псевдоохотники»: как хакеры-призраки годами шпионят за Южной Кореей |
Группировка APT -C-60, известная как «Псевдоохотники», продолжает проводить кибершпионские кампании, нацеленные на госструктуры, бизнес и культурные организации Южной Кореи. Специалисты 360 Advanced Threat Research Institute впервые зафиксировали активность APT -группы в 2018 году, но ретроспективный анализ показал, что атаки ведутся как минимум с 2014 года. Основные задачи злоумышленников — скрытное наблюдение за заражёнными устройствами и кража конфиденциальных данных. За последние 6 лет исследователи проанализировали тысячи вредоносных образцов, выявив характерные изменения в используемых инструментах. Все атакующие инструменты можно разделить на пять ключевых категорий: Observer Installer, Observer, Backdoor Installer, Backdoor и Plugin. Компоненты позволяют атакующим сначала проникнуть в систему, затем закрепиться в ней, а после — осуществлять сбор данных и выполнять команды.
По мере развития группировки менялись и методы сокрытия вредоносного кода. Если в 2018 году активно использовались стандартные методы AES-шифрования, то к 2024 году основным трендом стали сложные XOR-алгоритмы, модифицированные версии base64 и даже стеганография, использующая BMP-файлы для доставки полезной нагрузки. APT-C-60 остаётся активным и технически продвинутым игроком в кибершпионском мире. Эксперты рекомендуют организациям повышать уровень кибербезопасности, внедрять методы поведенческого анализа угроз и регулярно обновлять защитные системы для противодействия подобным атакам. |
Проверить безопасность сайта