Эксперты проанализировали используемые Северной Кореей вредоносы

Эксперты проанализировали используемые Северной Кореей вредоносы

Эксперты проанализировали используемые Северной Кореей вредоносы

Ранее US-Cert уже сообщала о вредоносной активности в киберпространстве со стороны Северной Кореи, в частности, рассматривалась деятельность группы Hidden Cobra. Теперь же эксперты в области кибербезопасности опубликовали анализ вредоносной программы, используемой Hidden Cobra.

Выделяются два инструмента:

  • Инструмент удаленного доступа (RAT), известный как Jonap;
  • SMB-червь под названием Brambul.

Известно, что Hidden Cobra использует эти инструменты для взлома с 2009 года. С помощью них киберпреступники таргетированно атакуют жертв по всему миру, под эти атаки попали американские СМИ, аэрокосмическая промышленность, финансовая отрасль и субъекты КИИ.

В опубликованном специалистами анализе рассматриваются технические детали и методы распространения Brambul.

Червь вызывает несколько потоков, которые затем случайным образом генерируют IP-адреса для заражения.

После того как IP-адрес жертвы сгенерирован, вредонос подключается к \\IPC$ по порту 445, используя «Administrator» в качестве имени пользователя и жестко запрограммированный набор паролей.

Далее вредоносный код вызывает WNetAddConnection2 API для подключения к сетевому ресурсу и конструирует следующую команду:

“cmd.exe /q /c net share admin$=%%SystemRoot%% /GRANT:%s, FULL”

Затем он совершает еще несколько вызовов: OpenSCManagerA(), StartSeviceA(), а потом выполняет команду, которая предоставляет полный набор разрешений на зараженной машине. После выполнения команды код вызывает DeleteService().

Таким образом, этот червь представляет собой совсем несложную вредоносную программу, которая полагается в первую очередь на брутфорс.

Министерство внутренней безопасности (МВБ) США в четверг опубликовало информацию о том, что Северная Корея продолжает совершать кибератаки. Удивительно, что МВБ призывает дать разработчикам антивирусов возможность бороться с деятельностью КНДР в цифровом пространстве.

Фишинг как услуга подорожал: средний ценник в дарквебе превысил $700

Средняя стоимость объявлений на теневых площадках, предлагающих услуги для организаторов фишинговых атак по модели «фишинг как услуга» (PhaaS), по итогам 2025 года превысила 700 долларов. В целом фишинг превратился в развитую теневую экономику, в которой предложение заметно превышает спрос.

К таким выводам пришли исследователи Positive Technologies. Их обзор оказался в распоряжении ТАСС. По данным авторов, средняя стоимость предложения по итогам 2025 года составила 723 доллара. При этом на итоговый показатель заметно повлияло большое количество дорогих лотов.

«В основном цена колеблется от 10 до 1000 долларов, однако примерно в 25% объявлений она выше. Медианная цена выросла со 125 до 500 долларов», — говорится в отчёте.

Около 70% объявлений связаны с продажей. На запросы о покупке приходится менее 10% сообщений. Значительную долю также занимают публикации о раздачах — около 16%. Лишь 1% объявлений связан с предложениями о партнёрстве.

Как отмечается в исследовании, в дарквебе представлен широкий набор инструментов для фишинга. Чаще всего речь идёт о средствах для обхода процедур аутентификации и идентификации, а также о решениях для управления самими фишинговыми инструментами.

В 2026 году активность на форумах несколько снизилась. Это исследователи связывают с переходом на другие площадки, прежде всего в мессенджеры. В 2025 году, напротив, активность по сравнению с 2024-м росла. Это объясняется изменениями в политике Telegram, после которых сообщества киберпреступников начали мигрировать в дарквеб.

«Рынок PhaaS уже насыщен поставщиками, конкуренция высокая, а ценность объявлений смещается в сторону инструментов для автоматизации и обхода методов защиты. При этом цены всё равно растут, несмотря на большое количество публикаций о продаже фишинговых решений или предоставлении подобных услуг», — сказано в исследовании.

RSS: Новости на портале Anti-Malware.ru