Kyberbezpečnostní společnost Check Point Software Technologies zaznamenala výraznou změnu v chování severokorejské hackerské skupiny KONNI. Ta se dlouhodobě zaměřovala na jihokorejské diplomatické a vládní cíle. Nyní ale přehodila výhybku. V hledáčku má softwarové vývojáře a inženýrské týmy pracující na blockchainových a kryptoměnových projektech.
KONNI působí na scéně od roku 2014. Původně šlo o klasickou kyberšpionážní skupinu napojenou na severokorejskou rozvědku. Její operace se točily kolem geopolitických témat a dění na Korejském poloostrově. Typickým nástrojem byly spear-phishingové kampaně s nebezpečnými dokumenty.
Foto: Freepik
Aktuální vlna útoků vypadá jinak. Místo diplomatických depeší přicházejí zprávy maskované jako projektová dokumentace. Technické přehledy, strukturované požadavky, vývojové fáze. Všechno vypadá jako legitimní nabídka spolupráce na softwarovém projektu.
„Na rozdíl od dřívějších politicky motivovaných útoků vidíme v nové kampani sociální inženýrství přizpůsobené technicky orientovanému publiku,“ upozorňuje Jiří Kohout, Cyber Risk & Security Strategist z Check Point Software Technologies.
Stačí jeden nepozorný vývojář
Právě důvěryhodnost návnad je klíčová. Vývojáři jsou zvyklí dostávat projektové specifikace a technické dokumenty. Málokdo bude podezírat soubor s názvem „Project_Requirements_v2.pdf“, pokud dokument i samotná zpráva vypadá profesionálně.
Na pevní pohled vše vypadá v pořádku. Foto: Se souhlasem Check Point
Riziko je přitom obrovské. Jakmile se útočníkům podaří kompromitovat jediného člena týmu, získají potenciálně přístup ke cloudové infrastruktuře, zdrojovým kódům, API klíčům nebo přihlašovacím údajům ke kryptopeněženkám. A co je horší, hrozí kaskádový efekt napříč propojenými projekty a službami.
Severokorejský režim není v oblasti krádeží kryptoměn žádným nováčkem. Skupiny napojené na KLDR stojí podle odhadů za miliardovými krádežemi digitálních aktiv. Peníze údajně proudí do jaderného a raketového programu země.
Malware psaný umělou inteligencí
Zajímavým rysem nové kampaně je nasazení PowerShell backdooru, který podle všeho vznikl s pomocí generativní umělé inteligence. Nejde o revoluční techniku, ale o pragmatický přístup.
Foto: Se souhlasem Check Point
„Umělá inteligence zatím většinou nepřináší zcela nové útočné techniky, ale umožňuje rychlejší interakci, snadnější přizpůsobení a větší flexibilitu. Navíc malware vytvořený s pomocí umělé inteligence se může rychleji měnit a vyhýbat tradičním bezpečnostním řešením,“ vysvětluje Kohout.
Pro útočníky to znamená nižší náklady a rychlejší iterace. Pro obránce další komplikaci v už tak nepřehledném prostředí.
Jak se bránit
Organizace pracující s citlivými daty a kryptoměnovými projekty by měly věnovat zvýšenou pozornost prevenci. Nestačí spoléhat na tradiční antivirová řešení. Check Point doporučuje blokovat neznámý malware ještě před infekcí a nepřetržitě monitorovat celé prostředí.
Pro jednotlivce platí osvědčené pravidlo: pokud přijde neočekávaná zpráva s přílohou, raději dvakrát zkontrolujte odesílatele. A v ideálním případě otevírejte dokumenty v izolovaném prostředí.
Zdroj: TZ Check Point
