Эксперты проанализировали используемые Северной Кореей вредоносы

Эксперты проанализировали используемые Северной Кореей вредоносы

Эксперты проанализировали используемые Северной Кореей вредоносы

Ранее US-Cert уже сообщала о вредоносной активности в киберпространстве со стороны Северной Кореи, в частности, рассматривалась деятельность группы Hidden Cobra. Теперь же эксперты в области кибербезопасности опубликовали анализ вредоносной программы, используемой Hidden Cobra.

Выделяются два инструмента:

  • Инструмент удаленного доступа (RAT), известный как Jonap;
  • SMB-червь под названием Brambul.

Известно, что Hidden Cobra использует эти инструменты для взлома с 2009 года. С помощью них киберпреступники таргетированно атакуют жертв по всему миру, под эти атаки попали американские СМИ, аэрокосмическая промышленность, финансовая отрасль и субъекты КИИ.

В опубликованном специалистами анализе рассматриваются технические детали и методы распространения Brambul.

Червь вызывает несколько потоков, которые затем случайным образом генерируют IP-адреса для заражения.

После того как IP-адрес жертвы сгенерирован, вредонос подключается к \\IPC$ по порту 445, используя «Administrator» в качестве имени пользователя и жестко запрограммированный набор паролей.

Далее вредоносный код вызывает WNetAddConnection2 API для подключения к сетевому ресурсу и конструирует следующую команду:

“cmd.exe /q /c net share admin$=%%SystemRoot%% /GRANT:%s, FULL”

Затем он совершает еще несколько вызовов: OpenSCManagerA(), StartSeviceA(), а потом выполняет команду, которая предоставляет полный набор разрешений на зараженной машине. После выполнения команды код вызывает DeleteService().

Таким образом, этот червь представляет собой совсем несложную вредоносную программу, которая полагается в первую очередь на брутфорс.

Министерство внутренней безопасности (МВБ) США в четверг опубликовало информацию о том, что Северная Корея продолжает совершать кибератаки. Удивительно, что МВБ призывает дать разработчикам антивирусов возможность бороться с деятельностью КНДР в цифровом пространстве.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Apple устранила в iPhone уязвимость обхода USB Restricted Mode

Apple выпустила минорные обновления операционных систем iOS и iPadOS, в которых содержится патч для опасной уязвимости. Брешь уже используется в реальных кибератаках, поэтому пользователям рекомендуют не тянуть с установкой апдейтов.

Уязвимость, получившую идентификатор CVE-2025-24200, признали проблемой аутентификации, из-за которой злоумышленник может отключить режим ограниченного доступа к USB-устройствам (USB Restricted Mode).

Напомним, USB Restricted Mode впервые появился в iOS 11.4.1, а его задача — ограничивать взаимодействие с подключённым аксессуаром, если смартфон заблокирован или не обменивался данными с USB-девайсом более четырёх часов.

Изначально USB Restricted Mode должна была препятствовать работе инструментов для форензики — Cellebrite и GrayKey. Как правило, такие тулзы используются правоохранительными органами для доступа к мобильным устройствам подозреваемых и преступников.

Для успешной эксплуатации CVE-2025-24200 злоумышленнику потребуется физический доступ к смартфону или планшету. Подробности атак с использованием CVE-2025-24200 пока не раскрываются, известно только одно: речь идёт о сложных целевых кибератаках.

Пользователям рекомендуют установить свежие iOS 18.3.1 и iPadOS 18.3.1. Для более стареньких устройств купертиновцы выпустили iPadOS 17.7.5.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru