查看完整版本: 微軟發現北韓駭客集團正將眾多開源工具當作攻擊武器
頁: [1]

飛行人3 發表於 2022-10-1 03:09 AM

微軟發現北韓駭客集團正將眾多開源工具當作攻擊武器

微軟與LinkedIn威脅情報團隊警告,許多開源專案已被北韓駭客集團Zinc植入後門,作為網釣以及社交工程攻擊跳板,包括SSH客戶端程式、遠端控制程式,以及PDF閱讀程式
微軟與LinkedIn的威脅情報團隊本周警告,來自北韓的駭客集團Zinc正利用許多已被植入後門的開源專案來展開攻擊,涵蓋PuTTY、KiTTY、TightVNC、Sumatra PDF Reader與muPDF/Subliminal Recording安裝程式。
被微軟命名為Zinc的北韓駭客集團也被其它業者稱為Lazarus Group、Hidden Cobra或Labyrinth Chollima,這是一個具備高度破壞力、由北韓政府支持的國家級駭客集團,從2009年問世以來就備受矚目,也是2014年駭進Sony Pictures Entertainment的元兇,攻擊動機包括間諜行動、竊取個人或企業資料、破壞企業網路或是獲利。
根據微軟的觀察,Zinc的主要的滲透策略為魚叉式網釣攻擊,但也會策略性地入侵合法網站,或是利用社交工程手法來達到目的,例如誘導目標企業的員工安裝惡意程式。
Zinc最近一波的攻擊行動發生在今年的4月至9月中旬,駭客在LinkedIn上建立了宣稱要替科技、國防與媒體公司招募員工的假檔案,並鎖定位於美國、英國及印度的工程師及技術支援專家,要求這些求職者以WhatsApp通訊,再伺機傳送惡意程式。
駭客通常利用ZIP或ISO檔案格式來遞送已被植入後門的開源工具,包括SSH客戶端程式PuTTY與KiTTY,遠端控制程式TightVNC Viewer,以及PDF閱讀程式Sumatra PDF與muPDF/Subliminal Recording。
一旦受害者不慎安裝了它們,等於是替駭客建立了後門,以利繼續遞送其它的惡意程式。
微軟提供了相關攻擊的網路入侵指標(IOC),以協助組織偵測是否受害,並建議組織應該檢查所有遠端存取的身分認證,亦應啟用多因素認證,以及教育員工應提高警覺。



...<div class='locked'><em>瀏覽完整內容,請先 <a href='member.php?mod=register'>註冊</a> 或 <a href='javascript:;' onclick="lsSubmit()">登入會員</a></em></div><div></div>

魯魯 發表於 2022-10-3 10:05 AM

北韓的駭客很厲害
應該有很多受害者
吧,所以還是不要亂
下載不明的軟體
頁: [1]