Текстовый процессор Hangul часто используется в правительственных системах Сеула.
ИБ-исследователи из FireEye Джинвей Цзян (Genwei Jiang) и Джосайя Кимбл (Josiah Kimble) сообщили о том, что злоумышленники из Северной Кореи эксплуатируют уязвимость нулевого дня в популярном у правительства Южной Кореи текстовом процессоре. Эксплуатация была замечена после выпуска обновления, исправляющего брешь CVE-2015-6585 в Hangul Word Processor.
С точностью определить источник кибератак невозможно, однако методы злоумышленников очень похожи на работу хакеров из КНДР. Атакующие используют бэкдор под названием Hangman, который позволяет отправлять и получать зашифрованные файлы и команды. Анализ Hangman показал, что бэкдор связан с командно-контрольной инфраструктурой, которая была использована в ходе осуществленной хакерами из КНДР кибератаки под название Macktruck. Помимо этого, часть исходного кода Hangman была обнаружена в бэкдоре PeachPit, который также эксплуатировался северокорейскими хакерами.
Исследователи предполагают, что Hangman и Macktruck были созданы одними и теми же разработчиками или связанными друг с другом хакерами. Целями злоумышленников являются сеульские правительственные системы, в которых часто используется Hangul. Правительство Северной Кореи не раз подозревалось в спонсировании хакерских группировок. Именно данное государство обвиняется в причастности к кибератаке на Sony Pictures.
Напомним , в августе текущего года на крупную корейскую электростанцию была совершена атака с использованием вируса, удаляющего MBR – данные для загрузки операционной системы, располагающиеся в первых секторах жесткого диска. Согласно экспертам, вредоносное ПО инфицировало целевые системы путем эксплуатации уязвимости в Hangul Word Processor.
5778 К? Пф! У нас градус знаний зашкаливает!