Észak-Korea ugyan távolról sem tartozik a nagyhatalmak közé, a kiberhadviselésben viszont agresszív fellépéssel igyekszik növelni a saját súlyát, legyen szó kriptovalutás lopásokról, a Windows feltöréséről vagy a nyugati vakcinagyártók meghackeléséről.
Most pedig egy újabb veszélyes akcióról érkezett hír: a Volexity kiberbiztonsági cég hívta fel a figyelmet arra az észak-koreai böngészős kártevőre, amely az azonosítási folyamat teljes megkerülésével fér hozzá a Gmail- és AOL Mail-fiókok levelezéséhez.
A SHARPTEXT nevű kártevő a Google Chrome-mal, a Microsoft Edge-dzsel és a dél-koreai fejlesztésű Whale böngészővel is működik, és titokban települve úgy tesz szert az e-mailek tartalmára, ahogy a felhasználó elolvassa őket. A 3.0-s verziónál járó szoftvernek így nincs szükséges a belépési azonosítóinkra, vagyis teljesen képes kikerülni a kétlépcsős azonosítást és a Google összes egyéb biztonsági védvonalát is.
A kártevő mögött a SharpTongue-nak hívott észak-koreai hackerbanda áll, akik a Kimsuky nevű, nagyobb formációhoz kapcsolódhatnak, vagy annak részét képezhetik. A Volexity szerint a Kimsukyt maga az észak-koreai rezsim támogatja, amely globális kémkedés céljával veti be a hackereket. Ennélfogva a SHARPEXT elsősorban olyan célszemélyekre jelent veszélyt, akik bizalmas információkkal bírhatnak a diplomáciai, a haderővel kapcsolatos, vagy a nukleáris ügyekben. A nyugat-elles tevékenységre utal az is, hogy a Kimsuky leggyakrabban amerikai, európai és dél-koreai felhasználókat pécéz ki magának.
A SHARPTEXT hatástalanítására egyelőre nincs könnyű módszer, a bővítmény ugyanis szinte teljesen észrevétlenül dolgozik a háttérben. A Volexity szerint az egyik lehetőség a PowerShell ScriptBlock logging ellenőrzése, mivel a PowerShell központi szerepet játszik a program installálásában, illetve érdemes rendszeresen átfutni a telepített bővítményeket, hogy nincs-e köztük gyanús elem, amely nem a Chrome Web Store-ból származik.