Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Gli hacker nordcoreani hanno recentemente implementato due nuove varianti di malware, denominate KLogEXE e FPSpy, per attacchi mirati. Questa attività è attribuita a un gruppo di cybercriminali noto come Kimsuky, conosciuto anche con vari altri nomi come APT43, Black Banshee, e Velvet Chollima. Gli esperti di Palo Alto Networks Unit 42, Daniel Frank e Lior Rochberger, hanno sottolineato come questi nuovi campioni arricchiscano l'arsenale già vasto del gruppo Sparkling Pisces, dimostrando la continua evoluzione e le crescenti capacità del gruppo.
Attivo almeno dal 2012, Kimsuky è noto per la sua abilità nel phishing mirato, ingannando le vittime a scaricare malware tramite email che sembrano provenire da fonti affidabili. L'analisi dell'infrastruttura di Sparkling Pisces da parte di Unit 42 ha identificato due nuovi eseguibili portatili chiamati KLogEXE e FPSpy. Assaf Dahan, Direttore della Ricerca sulle Minacce presso Unit 42 di Palo Alto Networks, ha dichiarato che questi malware vengono distribuiti principalmente tramite attacchi di spear-phishing. Le email sono attentamente elaborate per convincere i destinatari a scaricare un file ZIP allegato e a estrarre i file dannosi, che una volta eseguiti, attivano la catena di infezione, portando infine all'installazione di questi malware.
KLogEXE è una versione C++ del keylogger basato su PowerShell chiamato InfoKey, precedentemente identificato da JPCERT/CC in una campagna di Kimsuky che mirava a organizzazioni giapponesi. Questo malware è dotato di funzionalità per raccogliere e esfiltrare informazioni sulle applicazioni in esecuzione, sui tasti digitati e sui clic del mouse.
FPSpy, invece, è una variante del backdoor descritto da AhnLab nel 2022, con sovrapposizioni a un malware documentato da Cyberseason sotto il nome KGH_SPY nel 2020. Oltre al keylogging, FPSpy è progettato per raccogliere informazioni di sistema, scaricare ed eseguire ulteriori payload, eseguire comandi arbitrari e enumerare unità, cartelle e file sul dispositivo infetto.
Unit 42 ha anche identificato somiglianze nel codice sorgente di KLogEXE e FPSpy, suggerendo che sono probabilmente opera dello stesso autore. Sebbene Sparkling Pisces abbia attaccato in passato varie regioni e industrie, i principali obiettivi di questa campagna sembrano essere organizzazioni giapponesi e sudcoreane. Dahan ha affermato che, data la natura mirata e selettiva di queste campagne, è improbabile che si diffondano ampiamente, ma piuttosto che rimangano contenute a pochi paesi selezionati, principalmente Giappone e Corea del Sud, e a un numero limitato di settori.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.