Специалисты компании Securonix заявили, что группа хакеров из КНДР, известная как APT37 использует новый тип трояна удаленного доступа под названием VeilShell для проникновения в компьютерные системы компаний.
Его особенность заключается в том, что при попадании в инфраструктуру организаций, он связывается с сервером управления и похищает финансовые данные. После сбора информации, троян ожидает дальнейших инструкций от своих создателей, не проявляя активности, что усложняет его обнаружение, отметили эксперты.
По их словам, представители хакерской группировки проявили чрезвычайную терпеливость и методичность, создавая троян, который длительное время находится в состоянии сна, и легко обходит стандартные протоколы безопасности.
Основной целью киберпреступников являются финансовые компании, находящиеся в Юго-Восточной Азии, не обладающие значительными ресурсами для защиты своей инфраструктуры.
Как считают эксперты, основная миссия удаленного трояна заключается не только в краже финансовой информации у предприятий, и средств с их счетов, но и подчинение серверов управления для выполнения других мошеннических действий (промышленный шпионаж).
Аналитики отметили, что ранее подобные атаки были совершены северокорейским хакером под ником Andariel, в августе 2024 года в рамках финансово мотивированной кампании против фирм в США.