백도어 공격이있는 한국 연구 기관을 대상으로 한 Kimsuky N. Kimsuky

백도어 공격이있는 한국 연구 기관을 대상으로 한 Kimsuky N. Kimsuky

Kimsuky로 알려진 북한의 위협 행위자가 한국의 연구 기관을 대상으로 한 스피어 피싱 캠페인의 목표는 타협된 시스템에 백도어를 배포하는 것으로 관찰되었습니다. 공격 체인은 난독화된 PowerShell 스크립트, Base64-인코딩된 페이로드 및 미끼 PDF 문서를 포함하는 JSE 파일로 시작되고, 백도어를 시작하기 위해 백그라운드에서 실행되며 네트워크 정보 및 기타 관련 데이터를 수집하고 인코딩 된 DETA를 전송하는 맬웨어를 가지고 있다고 ASEC이 밝혔습니다.

북한의 위협 행위자가 한국의 연구 기관을 대상으로 한 스피어 피싱 캠페인의 목표는 타협된 시스템에 백도어를 배포하는 것으로 관찰되었으며, 맬웨어는 난독화된 PowerShell 스크립트, Base64-인코딩된 페이로드, 미끼 PDF 문서 및 인코딩 된 DETA를 전송하는 것을 포함하고 있다고 ASEC이 밝혔습니다.

N. Korean Kimsuky Targeting South Korean Research Institutes with Backdoor Attacks

North Korea’s threats, known as KIMSUKY, were observed that the goal of the Spear phishing campaign for South Korea’s research institutes was to distribute backdoores to compromised systems.The attack chain starts with a JSE file including an obfuscated PowerShell script, a base64-encoded payload and a bait PDF document, runs in the background to start the backdoor, collects and encoded and encoded network information and other related data.ASEC said it has malware to send.

The goal of the Spear phishing campaign by North Korean threats was to distribute backdoores in compromised systems, and the malware is obtained PowerShell script, base64-encoded payload, bait PDF document andASEC said it included transmitting the encoded DETA.

https://thehackernews.com/2023/12/n-korean-kimsuky-targeting-south-korean.html