Специалисты разгадали механику опасной и опытной группировки.
Группировка APT -C-60, известная как «Псевдоохотники», продолжает проводить кибершпионские кампании, нацеленные на госструктуры, бизнес и культурные организации Южной Кореи.
Специалисты 360 Advanced Threat Research Institute впервые зафиксировали активность APT-группы в 2018 году, но ретроспективный анализ показал, что атаки ведутся как минимум с 2014 года. Основные задачи злоумышленников — скрытное наблюдение за заражёнными устройствами и кража конфиденциальных данных.
За последние 6 лет исследователи проанализировали тысячи вредоносных образцов, выявив характерные изменения в используемых инструментах. Все атакующие инструменты можно разделить на пять ключевых категорий: Observer Installer, Observer, Backdoor Installer, Backdoor и Plugin. Компоненты позволяют атакующим сначала проникнуть в систему, затем закрепиться в ней, а после — осуществлять сбор данных и выполнять команды.
По мере развития группировки менялись и методы сокрытия вредоносного кода. Если в 2018 году активно использовались стандартные методы AES-шифрования, то к 2024 году основным трендом стали сложные XOR-алгоритмы, модифицированные версии base64 и даже стеганография, использующая BMP-файлы для доставки полезной нагрузки.
APT-C-60 остаётся активным и технически продвинутым игроком в кибершпионском мире. Эксперты рекомендуют организациям повышать уровень кибербезопасности, внедрять методы поведенческого анализа угроз и регулярно обновлять защитные системы для противодействия подобным атакам.