Your bank is using your money. You’re getting the scraps.WATCH FREE

Северокорейская группировка «Конни» использует Google Find Hub для кражи учетных данных пользователей

В этом посте:

  • Северокорейская хакерская группа Konni использует ряд атак, в которых впервые применяется функция tracактивов Google Find Hub. 
  • Атаки нацелены как на устройства Android, так и на устройства Windows с целью кражи данных и удаленного управления.
  • Группа Lazarus использовала обновленную версию вредоносного ПО Comebacker для атак на оборонные и аэрокосмические компании, используя в качестве приманки документы Microsoft Word.

Северокорейская хакерская группа Konni обнаружила новый набор атак, которые впервые используют функцию tracактивов Google Find Hub. Атаки нацелены как на устройства Android, так и на устройства Windows с целью кражи данных и получения удаленного управления.

Обнаруженная в начале сентября 2025 года активность показала, что атаки могут использовать уязвимости сервиса tracактивов Google Find Hub, что приводит к несанкционированному удалению персональных данных. 

Взлом начинается с цепочки атак, в ходе которой Konni рассылает целевые фишинговые электронные письма жертвам, чтобы получить доступ к их компьютерам. Затем они используют сеансы чата KakaoTalk, в которые вошли жертвы, для отправки вредоносных программ их контактам в виде ZIP-архива.

В техническом отчете Центра безопасности Genians (GSC) говорится: «Злоумышленники выдавали себя за психологов и северокорейских правозащитников, распространяя вредоносное ПО, замаскированное под программы для снятия стресса» 

Южнокорейская группа по кибербезопасности заявляет, что вредоносное ПО предназначено для операций, ориентированных на Корею

По данным следователей, фишинговые электронные письма, рассылаемые с целью переадресации вредоносного трафика, выглядят так, будто отправлены от имени легитимных компаний, таких как Национальная налоговая служба. Этот трюк обманывает пользователей, заставляя их открывать вредоносные вложения, содержащие трояны удаленного доступа, такие как Lilith RAT, которые могут получить контроль над скомпрометированными компьютерами и отправить дополнительные вредоносные программы.

Злоумышленник может оставаться незамеченным на взломанном компьютере более года, шпионя через веб-камеру и управляя системой в отсутствие пользователя. Компания GSC заявила: «В этом процессе доступ, полученный во время первоначального вторжения, позволяет осуществлять управление системой и собирать дополнительную информацию, в то время как тактика уклонения позволяет оставаться незамеченным в течение длительного времени».

См. также:  IBM представляет единую блокчейн-платформу для банков и государственных учреждений
Северокорейская группировка «Конни» использует Google Find Hub для кражи учетных данных пользователей
Схема атаки Konni. Источник: The Hacker News

Хакеры могут украстьdentданные аккаунтов Google и Naver жертвы. Получив доступ к украденным паролям Google, хакеры используют их для входа в Google Find Hub и удаленного удаления данных с устройств.

Например, эти хакеры вошли в резервную учетную запись электронной почты, зарегистрированную в Naver, и удалили письма с предупреждениями безопасности от Google. Кроме того, они очистили папку «Корзина» во входящих сообщениях, чтобы скрыть свои trac.

Хакеры также используют ZIP-файл. Он распространяется через приложение для обмена сообщениями и содержит вредоносный установочный пакет Microsoft (MSI) под названием «Stress Clear.msi». Этот пакет использует легальную подпись, предоставленную китайской компании, для подтверждения внешнего вида приложения. После запуска он использует пакетный скрипт для выполнения базовой настройки. 

Затем запускается скрипт Visual Basic (VBScript), который отображает поддельное сообщение об ошибке, связанной с проблемой совместимости языкового пакета, в то время как вредоносные команды выполняются в фоновом режиме. 

Вредоносная программа в некотором смысле похожа на Lilith RAT, но получила кодовое название EndRAT (также известное как EndClient RAT по классификации исследователя безопасности Ови Либера) из-за выявленныхdent.

Генианс заявил, что участники APT-атаки Konni также использовали скрипт AutoIt для запуска трояна Remcos версии 7.0.4, который был публично обнародован 10 сентября 2025 года группой, ответственной за его поддержку. Теперь хакеры используют более новые версии трояна в своих атаках. На целевых устройствах также были обнаружены Quasar RAT и RftRAT, еще один троян, использованный Kimsuky в 2023 году.

См. также:  Исследование показало, что чат-боты с искусственным интеллектом распространяют дезинформацию о выборах.

Южнокорейская компания, специализирующаяся на кибербезопасности, заявила: «Это говорит о том, что вредоносное ПО разработано специально для операций в Корее, и что получение соответствующих данных и проведение углубленного анализа требует значительных усилий»

Усилия хакеров, поддерживаемых Северной Кореей, растут 

Эта атака defiявляется продолжением кампании APT Konni, которая связана с группами Kimsuky и APT 37, поддерживаемыми правительством Северной Кореи. 

Одновременно с этим ENKI сообщила, что группа Lazarus использовала обновленную версию вредоносного ПО Comebacker в атаках на оборонные и аэрокосмические компании, используя специально созданные документы Microsoft Word в качестве приманки в рамках шпионской операции. Они утверждают, что представляют Airbus, Edge Group и Индийский технологический институт Канпура, чтобы обмануть людей.

Между тем, как сообщает Cryptopolitan Cryptopolitanчто Южная Корея рассматривает возможность введения санкций против Северной Кореи из-за разгула преступлений, связанных с криптовалютами, и что сотрудничество с США имеет решающее значение. 

Не просто читайте новости о криптовалютах. Разберитесь в них. Подпишитесь на нашу рассылку. Это бесплатно.

Поделиться ссылкой:

Предупреждение. Предоставленная информация не является торговой рекомендацией. Cryptopolitanнастоятельно не несет ответственности за любые инвестиции, сделанные на основе информации, представленной на этой странице. Мыtrondentdentdentdentdentdentdentdent и/или проконсультироваться с квалифицированным специалистом, прежде чем принимать какие-либо инвестиционные решения.

Самые читаемые

Загрузка самых читаемых статей...

Будьте в курсе новостей криптовалютного рынка, получайте ежедневные обновления на свою электронную почту

Выбор редактора

Загрузка статей, выбранных редактором...

- Криптовалютная рассылка, которая поможет вам быть в курсе событий -

Рынки быстро меняются.

Мы двигаемся быстрее.

Подпишитесь на Cryptopolitan Daily и получайте своевременные, точные и актуальные аналитические материалы о криптовалютах прямо на свою электронную почту.

Присоединяйтесь прямо сейчас и
ничего не пропустите.

Заходите. Получайте достоверную информацию.
Опережайте события.

Подпишитесь на CryptoPolitan