FBI: Sjevernokorejski spear-phishing napadi koriste maliciozne QR kodove

Sjevernokorejska APT grupa Kimsuky cilja vladine institucije, akademske ustanove i istraživačke centre putem spear-phishing imejlova koji sadrže maliciozne QR kodove, upozorava FBI.

Ova vrsta napada, poznata kao quishing, podrazumijeva phishing imejlove sa QR kodovima u koje su ugrađeni maliciozni URL-ovi, a koji primoravaju žrtve da koriste mobilni uređaj umjesto službenog računara.

Kako se navodi u novom upozorenju FBI-ja (PDF), ova phishing tehnika omogućava zaobilaženje tradicionalnih imejl bezbjednosnih kontrola.

„Quishing kampanje najčešće isporučuju QR slike kao imejl priloge ili ugrađenu grafiku, čime se izbjegavaju URL inspekcija, prepisivanje i sandboxing“, navodi FBI.

Kada žrtva skenira maliciozni QR kod, biva preusmjerena kroz domene pod kontrolom napadača, koji su dizajnirani da prikupljaju informacije o uređaju, poput user-agent podataka, operativnog sistema, veličine ekrana, IP adrese i lokacije.

Ove informacije omogućavaju napadačima da isporuče mobilno optimizovane phishing stranice koje imitiraju legitimne Microsoft 365, Okta ili VPN portale, navodi FBI.

Krađom sesijskih kolačića i izvođenjem replay napada, hakeri zaobilaze višefaktorsku autentifikaciju (MFA) i preuzimaju cloud identitete svojih žrtava, saopštava Biro.

Nakon početne kompromitacije, napadači uspostavljaju perzistentnost i zloupotrebljavaju kompromitovani identitet kako bi širili sekundarne spear-phishing napade.

„Pošto put kompromitacije potiče sa neupravljanih mobilnih uređaja, van uobičajenih granica Endpoint Detection and Response (EDR) sistema i mrežne inspekcije, quishing se sada smatra visoko pouzdanim, MFA-otpornim vektorom upada u identitet u poslovnim okruženjima“, navodi se u upozorenju FBI-ja.

Tokom maja i juna 2025. godine, Kimsuky je primijećen kako koristi quishing u četiri napada usmjerena na think tankove i jednu stratešku savjetodavnu firmu.

Imejl poruke su lažno predstavljale stranog savjetnika, zaposlenog u ambasadi i zaposlenog u think tanku, te su pozivale zaposlene u savjetodavnoj firmi na nepostojeću konferenciju.

Aktivna najmanje od 2012. godine, Kimsuky je državom podržana špijunska grupa fokusirana na prikupljanje obavještajnih podataka od organizacija u SAD-u, Japanu i Južnoj Koreji.

Poznata i kao APT43, Velvet Chollima, Emerald Sleet, TA406 i Black Banshee, ova APT grupa je sankcionisana od strane SAD-a 2023. godine zbog aktivnosti koje su olakšavale zaobilaženje sankcija i podržavale programe oružja za masovno uništenje u Pjongjangu.

Izvor: SecurityWeek

Recent Articles

spot_img

Related Stories