Kimsuky APT-ը կիբերհարձակումների ժամանակ տեղակայում է Linux Backdoor Gomir-ը

Kimsuky APT-ը կիբերհարձակումների ժամանակ տեղակայում է Linux Backdoor Gomir-ը

«Kimsuky» հաքերական (APT) հանցախումբը, որն ակտիվորեն համագործակցում է Կորեայի Reconnaissance General բյուրոյի (RGB) հետ, որպես հարավկորեական կազմակերպություններին ուղղված արշավի մի մաս տեղակայում է GoBear backdoor-ի Linux տարբերակը։

Gomir ծածկանունով backdoor–ը «կառուցվածքով գրեթե նույնական է GoBear-ին, չարամիտ ծրագրերի տարբերակների միջև կոդի լայն տարածումով», – ասվում է Broadcom-ի մաս կազմող Symantec Threat Hunter Team-ի նոր զեկույցում: «GoBear-ի ցանկացած գործառույթ, որը կախված է օպերացիոն համակարգից, կա՛մ բացակայում է, կա՛մ վերագործարկված է Gomir-ում»:

GoBear-ն առաջին անգամ փաստաթղթավորվել է հարավկորեական S2W անվտանգության ընկերության կողմից 2024 թվականի փետրվարին։ Troll Stealer  malware-ն իր գործելաոճով համընկնում է հայտնի Kimsuky malware ընտանիքներին ինչպիսիք են՝ AppleSeed-ը և AlphaSeed-ը:

AhnLab Security Intelligence Center-ի (ASEC) կողմից իրականացված հետագա վերլուծությունը ցույց տվեց, որ malware-ը տարածվում է տրոյականացված ծրագրերի միջոցով։

Սա ներառում է nProtect Online Security-ն, NX_PRNMAN-ը, TrustPKI-ն, UbiReport-ը և WIZVERA VeraPort-ը, որոնցից վերջինը ենթարկվել էր նախկինում Lazarus Group-ի կողմից իրականացված հարձակմանը։

«Այս վերջին Springtail արշավը հավելյալ անգամ ապացուցում է, որ software installation package-երն ու դրանց թարմացումները Հյուսիսային Կորեայի հովանու ներքո գործող հաքերների  ամենանախընտերլի տարբերակն են», – ասում է Symantec-ը:

«Թիրախավորված ծրագրակազմն ու մարտավարական գործելաոճը խնամքով ընտրված է ու մշակված, որպեսզի առավելագույնի հասցնի Հարավային Կորեայում տեղակայված թիրախները որսալու հնարավորությունը»։

 

Աղբյուրը՝  https://thehackernews.com/