బేబీషార్క్ దాడి ప్రచారం
బేబీషార్క్ మాల్వేర్ను వ్యాప్తి చేయడానికి క్లిక్ఫిక్స్ అని పిలువబడే విస్తృతమైన సోషల్ ఇంజనీరింగ్ వ్యూహాన్ని ఉపయోగిస్తున్న ఉత్తర కొరియా హ్యాకర్ గ్రూప్ కిమ్సుకీ చేస్తున్న నిరంతర మరియు అభివృద్ధి చెందుతున్న దాడులను సైబర్ సెక్యూరిటీ పరిశోధకులు కనుగొన్నారు. ఈ ప్రచారాలు జాతీయ భద్రతా నిపుణులను లక్ష్యంగా చేసుకుంటాయి మరియు బాధితుల వ్యవస్థలకు దీర్ఘకాలిక ప్రాప్యతను పొందడానికి మానవ మోసం మరియు సాంకేతిక రహస్యాలను రెండింటినీ ఉపయోగిస్తాయి.
విషయ సూచిక
స్పియర్-ఫిషింగ్ ఎరలతో నిపుణులను లక్ష్యంగా చేసుకోవడం
కిమ్సుకీ బెదిరింపు సమూహం జనవరి 2025 నుండి స్పియర్-ఫిషింగ్ ఇమెయిల్లను చురుగ్గా అమలు చేస్తోంది, మొదట దక్షిణ కొరియా జాతీయ భద్రతా నిపుణులపై దృష్టి సారించింది. దాడి చేసేవారు చట్టబద్ధమైన జర్మన్ భాషా వ్యాపార ప్రచురణ నుండి ప్రతినిధులుగా మారువేషంలో ఉండి, నకిలీ ఇంటర్వ్యూ అభ్యర్థనలతో బాధితులను ప్రలోభపెడతారు. ఈ ఇమెయిల్లు హానికరమైన RAR ఆర్కైవ్లకు లింక్లను కలిగి ఉంటాయి, ఇవి ఒకసారి తెరిచిన తర్వాత, విజువల్ బేసిక్ స్క్రిప్ట్ (VBS)ను అమలు చేస్తాయి. షెడ్యూల్ చేయబడిన పనుల ద్వారా నిలకడను స్థాపించడానికి మరియు సిస్టమ్ సమాచారాన్ని దొంగిలించడానికి నిశ్శబ్దంగా కోడ్ను అమలు చేస్తూనే చట్టబద్ధంగా కనిపించేలా ఈ స్క్రిప్ట్ డెకోయ్ Google డాక్స్ ఫైల్ను ప్రారంభిస్తుంది.
మోసపూరిత వ్యక్తిత్వాలు మరియు సవరించిన క్లిక్ఫిక్స్ వైవిధ్యాలు
మార్చి 2025 నాటికి, కిమ్సుకీ ఒక ఉన్నత స్థాయి US జాతీయ భద్రతా అధికారి వలె నటించడం ద్వారా తన ప్రయత్నాలను ముమ్మరం చేసింది. కొత్త ఫిషింగ్ ఇమెయిల్లలో కల్పిత సమావేశ ప్రశ్నల జాబితాతో కూడిన PDF మరియు సురక్షితమైన కంటెంట్ను యాక్సెస్ చేయడానికి 'ప్రామాణీకరణ కోడ్'ను నమోదు చేయడానికి గ్రహీతలను మోసగించారు. ఇది క్లిక్ఫిక్స్ పద్ధతిలో నకిలీ లోపాలను పరిష్కరించడం నుండి కోడ్లను నమోదు చేయడం వరకు మార్పును సూచిస్తుంది, ఇది చట్టబద్ధత యొక్క భ్రమను పెంచుతుంది.
ఏప్రిల్ 2025లో, మరొక వైవిధ్యం ఉద్భవించింది, ఈసారి జపనీస్ దౌత్యవేత్తగా నటించి, అమెరికాలోని జపనీస్ రాయబారితో ప్రతిపాదిత సమావేశాన్ని ప్రస్తావించింది. ఈ దాడిలో మళ్ళీ అస్పష్టమైన పవర్షెల్ కమాండ్ అమలును ముసుగు చేయడానికి గూగుల్ డాక్స్ పేజీని ఉపయోగించారు, ఇది నిరంతర C2 కమ్యూనికేషన్ ద్వారా నిరంతర డేటా ఎక్స్ఫిల్ట్రేషన్ మరియు పేలోడ్ విస్తరణను అనుమతిస్తుంది.
నకిలీ జాబ్ పోర్టల్స్ మరియు పాప్-అప్లను ఆయుధంగా మార్చడం
మరింత విస్తృతమైన మలుపులో, కిమ్సుకీ రక్షణ పరిశోధన ఉద్యోగ పోర్టల్లను అనుకరిస్తూ నకిలీ వెబ్సైట్లను ఉపయోగించడం ప్రారంభించాడు. ఈ సైట్లు నకిలీ ఉద్యోగ జాబితాలను ప్రదర్శించాయి, వీటిని క్లిక్ చేసినప్పుడు, విండోస్ రన్ డైలాగ్ను తెరిచి పవర్షెల్ కమాండ్ను అమలు చేయమని వినియోగదారులను కోరుతూ క్లిక్ఫిక్స్-శైలి పాప్-అప్లను ప్రేరేపించాయి.
ఈ ఆదేశం వినియోగదారులను Chrome రిమోట్ డెస్క్టాప్ను ఇన్స్టాల్ చేయమని ఆదేశించింది, దాడి చేసేవారికి C2 డొమైన్ kida.plusdocs.kro.kr ద్వారా SSH ద్వారా పూర్తి రిమోట్ యాక్సెస్ను ఇచ్చింది. C2 సర్వర్లోని తప్పు కాన్ఫిగరేషన్ బహిర్గత బాధితుల డేటాను వెల్లడించింది, ఇది రాజీపడిన దక్షిణ కొరియా వ్యవస్థల నుండి ఉద్భవించిందని నమ్ముతారు. అదనంగా, ఈ మౌలిక సదుపాయాలకు లింక్ చేయబడిన చైనీస్ IPలో కీలాగింగ్ లాగ్ మరియు సంక్లిష్టమైన బహుళ-దశల గొలుసు ద్వారా బేబీషార్క్ను పంపిణీ చేసే ప్రోటాన్ డ్రైవ్ జిప్ ఆర్కైవ్ ఉన్నాయి.
ఇటీవలి ఆవిష్కరణలు: నకిలీ CAPTCHA మరియు ఆటోఇట్ విస్తరణ
జూన్ 2025 నాటికి, కిమ్సుకీ నకిలీ నేవర్ కాప్చా వెరిఫికేషన్ పేజీలను దోపిడీ చేయడం ప్రారంభించింది. ఈ నకిలీ పేజీలు వినియోగదారులకు పవర్షెల్ ఆదేశాలను రన్ డైలాగ్లో అతికించమని సూచించాయి, సున్నితమైన సమాచారాన్ని సేకరించే ఆటోఇట్ స్క్రిప్ట్ను అమలు చేస్తాయి. బాధితుల వాతావరణంలో తమ స్థానాన్ని నిలుపుకోవడానికి స్క్రిప్ట్-ఆధారిత సాధనాలు మరియు సోషల్ ఇంజనీరింగ్ యొక్క సమూహం యొక్క అనుకూల ఉపయోగాన్ని ఇది మరింత ప్రదర్శిస్తుంది.
ఫిషింగ్ సరిహద్దులను విస్తరించడం: విద్యాపరమైన మారువేషం మరియు HWP దాడులు
క్లిక్ఫిక్స్తో పాటు, కిమ్సుకీ విద్యా సంబంధిత కరస్పాండెన్స్గా మారువేషంలో ఉన్న ఫిషింగ్ ప్రచారాలకు కూడా లింక్ చేయబడింది. ఈ ఇమెయిల్లు పరిశోధనా పత్రాన్ని సమీక్షించడానికి మరియు పాస్వర్డ్-రక్షిత HWP పత్రాన్ని చేర్చడానికి అభ్యర్థనలుగా కనిపిస్తాయి. ఒకసారి తెరిచిన తర్వాత, హానికరమైన పత్రం పవర్షెల్ స్క్రిప్ట్ను అమలు చేయడానికి ఎంబెడెడ్ OLE ఆబ్జెక్ట్ను ఉపయోగిస్తుంది. ఈ స్క్రిప్ట్ వివరణాత్మక సిస్టమ్ నిఘాను నిర్వహిస్తుంది మరియు నిరంతర రిమోట్ యాక్సెస్ను నిర్వహించడానికి చట్టబద్ధమైన రిమోట్ డెస్క్టాప్ సాధనం అయిన AnyDeskని అమలు చేస్తుంది.
ముఖ్యాంశాలు: వ్యూహాలు మరియు సాంకేతికతలను క్లుప్తంగా పరిశీలించండి
కిమ్సుకీ సోషల్ ఇంజనీరింగ్ దాడులు వీటిపై ఆధారపడి ఉంటాయి:
- విశ్వసనీయ వ్యక్తులు మరియు సంస్థల (జర్నలిస్టులు, దౌత్యవేత్తలు, విద్యావేత్తలు) వలె నటించడం.
- హానికరమైన కార్యకలాపాలను కప్పిపుచ్చడానికి డెకాయ్ ఫైల్లను (Google డాక్స్, PDFలు, HWP డాక్యుమెంట్లు) ఉపయోగించడం.
- నకిలీ ఎర్రర్లు, ప్రామాణీకరణ ప్రాంప్ట్లు లేదా CAPTCHA పేజీల ద్వారా పవర్షెల్ ఆదేశాలను అమలు చేయడానికి వినియోగదారులను మార్చడం.
ఈ ప్రచారం యొక్క సాంకేతిక లక్షణాలు :
- షెడ్యూల్ చేయబడిన పనులు మరియు రిమోట్ యాక్సెస్ సాఫ్ట్వేర్ (ఎనీడెస్క్, క్రోమ్ రిమోట్ డెస్క్టాప్) ద్వారా నిరంతర యాక్సెస్
- బేబీషార్క్ మాల్వేర్ యొక్క బహుళ-దశల డెలివరీ
- ఆటోఇట్ వంటి స్క్రిప్ట్ ఆధారిత ఆటోమేషన్ సాధనాల ఉపయోగం
- దోపిడీకి గురైన మౌలిక సదుపాయాల దుర్బలత్వాలు దొంగిలించబడిన బాధితుల డేటాను బహిర్గతం చేయడం
ముగింపు: నిరంతరం అభివృద్ధి చెందుతున్న ముప్పు
బేబీషార్క్ ప్రచారం కిమ్సుకీ వారి సోషల్ ఇంజనీరింగ్ పద్ధతులను అభివృద్ధి చేయడంలో మరియు చట్టబద్ధమైన సాఫ్ట్వేర్ మరియు ప్రజా మౌలిక సదుపాయాలను హానికరమైన ప్రయోజనాల కోసం ఉపయోగించడంలో చురుకుదనాన్ని వివరిస్తుంది. క్లిక్ఫిక్స్ వ్యూహం బెదిరింపు నటులు వ్యవస్థ దుర్బలత్వాల మాదిరిగానే మానవ ప్రవర్తనను ఎలా దోపిడీ చేస్తూనే ఉన్నారో హైలైట్ చేస్తుంది. అటువంటి అధునాతన బెదిరింపు నటుల వల్ల కలిగే నష్టాలను తగ్గించడానికి నిఘా, లేయర్డ్ డిఫెన్స్ వ్యూహాలు మరియు వినియోగదారు విద్య కీలకమైనవి.