После группы Kimsuky вредоносное расширение используется в атаках SharpTongue
По мнению специалистов, за вредоносным расширением стоит группировка Kimsuky.
Теперь за ценную информацию об участниках государственных северокорейских группировок можно получить до $10 млн.
Вредоносная кампания началась 24 января 2022 года и продолжается до сих пор.
Группировка Kimsuky применяет социальную инженерию, осуществляет атаки «watering hole» и обманом похищает учетные данные жертв.
Хакеры атаковали Корейский исследовательский институт атомной энергии в середине мая нынешнего года, используя уязвимость в VPN сервере организации.
Хакеры вооружились ранее неизвестным модульным шпионским ПО KGH_SPY и новым загрузчиком вредоносов CSPY Downloader.
Основной тактикой киберпреступников является целенаправленный фишинг против экспертов из различных областей.
Исследователи связывают недавнюю кампанию с группировкой Kimsuky, также известной как Smoke Screen.