Кампания вымогательского ПО Qilin усиливается в Южной Корее: за разрушением финансового сектора стоят российские и корейские акторы

Сентябрь 2024 года стал критическим поворотным моментом, когда количество атак программ-вымогателей Qilin в Южной Корее выросло до 25 инцидентов — ошеломительный рост в 12 раз по сравнению с типичным ежемесячным средним показателем в две ситуации. Эта скоординированная кампания, организованная российскими киберпреступниками и корейскими группами-угрозами, скомпрометировала 24 финансовых учреждения и привела к краже более 2 ТБ особо чувствительных данных.

Анатомия крупнейшего взлома финансового сектора Южной Кореи

Согласно отчету о угрозах Bitdefender за октябрь 2024 года, операция Qilin представляет собой гибридную модель угроз, сочетающую инфраструктуру ransomware-as-a-service (RaaS) с задачами государственного шпионажа. Исследователи безопасности выявили всего 33 инцидента за 2024 год, большинство из которых пришлось на разрушительный трехнедельный период, начинающийся 14 сентября.

Вектор атаки был обманчиво простым, но чрезвычайно эффективным: злоумышленники проникали в управляемых поставщиков услуг (MSPs), которые выступают в качестве посредников критической инфраструктуры для южнокорейских банков и финансовых компаний. Путем компрометации этих MSP злоумышленники получили привилегированный доступ к десяткам downstream-клиентов одновременно — стратегия атаки цепочки поставок, которую было практически невозможно обнаружить отдельным финансовым учреждениям самостоятельно.

Анализ Bitdefender показал, что утечка данных происходила в три скоординированных волны. Первый взлом 14 сентября 2024 года выявил файлы 10 финансовых управляющих компаний. Два последующих сброса данных между 17-19 сентября и 28 сентября — 4 октября добавили еще 18 жертв, в сумме около 1 миллиона файлов, содержащих оценки военной разведки, экономические чертежи и конфиденциальные корпоративные записи.

Российско-корейский альянс угроз и его последствия

Саму группу Qilin можно вести из России, где основатели активны на русскоязычных форумах киберпреступников под псевдонимами вроде “BianLian”. Однако кампания в Южной Корее обладает явными признаками участия Северной Кореи, особенно связанной с группой-угрозой Moonstone Sleet, известной проведением шпионских киберопераций.

Этот альянс превратил то, что могло бы быть простым финансовым вымогательством, в многоцелевую операцию по сбору разведывательных данных. Злоумышленники публично оправдывали утечки данных, ложно утверждая, что украденные материалы имеют “антикоррупционную” ценность — пропагандистская тактика, направленная на маскировку получения разведывательной информации на государственном уровне. В одном из заметных случаев хакеры даже упоминали подготовку разведывательных отчетов для иностранных руководителей на основе украденных чертежей мостов и LNG-объектов.

Целевое нападение на финансовый центр Южной Кореи не является случайностью. В 2024 году Южная Корея занимает второе место в мире по количеству атак программ-вымогателей, что делает ее привлекательной целью как для коммерческих преступников, так и для государственных акторов, ищущих экономическую разведку.

Влияние на финансовые рынки и криптоэкосистемы

Кража 2 ТБ данных создает риски для криптовалютных бирж и финтех-платформ, которые полагаются на традиционную банковскую инфраструктуру. Компрометированные финансовые записи, документы KYC и транзакционные данные могут быть использованы для манипуляций рынком, обхода регулирования или целенаправленной мошеннической деятельности против трейдеров и институциональных инвесторов.

Группа NCC Group подтверждает, что Qilin теперь составляет 29% всех глобальных инцидентов с программами-вымогателями, и за октябрь 2024 года было зафиксировано более 180 жертв. Способность группы монетизировать взломы через вымогательство, требующее миллионы долларов, создает постоянное давление на жертв для выполнения требований — зачастую еще до того, как данные попадут на публичные форумы утечек.

Меры защиты и рекомендуемый уровень безопасности

Финансовым учреждениям региона необходимо немедленно внедрить несколько критических мер защиты:

Проверка и мониторинг MSP: Внедрить строгие протоколы оценки поставщиков и постоянный мониторинг доступа третьих сторон. Архитектуры нулевого доверия, которые рассматривают весь сетевой трафик как подозрительный — независимо от источника — оказались ключевыми для ограничения латерального перемещения.

Сегментация сети: Если бы банки Южной Кореи правильно изолировали критические системы от сетей, доступных MSP, объем утечки в 2 ТБ был бы значительно снижен. Сегментация создает сопротивление, которое дает время для обнаружения и реагирования на инциденты.

Ускорение реагирования на инциденты: Внедрить инструменты обнаружения и реагирования на конечных точках (EDR) с аналитикой поведения. Механизм доставки Qilin основан на создании устойчивых бэкдоров — такие инструменты, как антивирусный пакет Bitdefender, могут выявить аномальные процессы до шифрования файлов.

Обучение сотрудников: Первоначальная компрометация MSP, скорее всего, произошла из-за фишинга или кражи учетных данных. Регулярные симуляции атак и обучение по вопросам безопасности снижают человеческий фактор уязвимости.

Стратегические выводы для криптоиндустрии

Кампания Qilin — Южная Корея демонстрирует, как ransomware превратился из простого вымогательства в гибридную угрозу, сочетающую эффективность киберпреступлений с задачами государственного шпионажа. Участие корейских акторов свидетельствует о том, что геополитическая напряженность все чаще проявляется через цифровые инфраструктурные атаки на финансовый сектор.

Криптовалютные платформы, работающие в Южной Корее или обслуживающие корейских клиентов, сталкиваются с повышенными рисками как от прямых атак программ-вымогателей, так и от косвенных компрометаций через поставщиков финансовых услуг. Взлом на 2 ТБ данных может включать клиентские записи, схемы транзакций и отношения с институтами, которые иностранные акторы могут использовать для целевого воздействия.

Возможность принять меры защиты сокращается. Организации, не внедрившие меры по обеспечению безопасности цепочки поставок и сегментации сети в этом квартале, могут столкнуться с аналогичными взломами в ближайшие месяцы, поскольку злоумышленники продолжают картировать финансовую инфраструктуру Южной Кореи.

Как заключил отчет Bitdefender за октябрь 2024 года: “Эта операция подчеркивает эволюцию слияния киберпреступности и геополитических целей в критических финансовых секторах. Гибридный характер угроз требует таких же гибридных стратегий защиты, сочетающих технические меры, управление поставщиками и интеграцию разведывательной информации.”

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить