警方紧急介入:朝鲜黑客组织对美韩联合军演实施攻击

VSole2023-08-22 09:10:25

   与朝鲜有联系的APT集团Kimsuky对参与美韩联合军事演习的美国承包商进行了一次鱼叉式网络钓鱼活动。韩国警方周日报道了这一消息,执法部门还补充说,这个国家资助的黑客组织没有窃取任何敏感数据。

   这次军事演习,即乌尔奇自由卫士夏季演习,于8月21日开始,为期11天。此次军事演习旨在提高两国军队应对朝鲜不断演变的核威胁和导弹威胁的能力。朝鲜政府则指责美国和韩国为未来入侵朝鲜做准备。

   据路透社报道,“据信,这些黑客与一个被称之为Kimsuky的朝鲜组织有关联,他们通过电子邮件向在韩美联合演习战争模拟中心工作的韩国承包商进行了黑客攻击。”警方在周日的一份声明中表示:“已经证实,与军事有关的信息没有被盗。”

   据京畿南部道警方的声明称,自去年4月以来,疑似黑客一直向参与演习的其中一家公司的多名员工发送恶意电子邮件。因此,今年1月,黑客成功获取了其中一名员工的账户,并安装了控制代码。然而,没有迹象表明任何类型的敏感材料是通过这种方式获得的。尽管多次尝试从军事行动中获取数据均告失败,但一些被黑客入侵的计算机已受到影响。

   韩国警方和美国军方进行的一项联合调查显示,攻击者使用了一个IP地址,该地址曾在2014年针对韩国核反应堆运营商的网络攻击中使用,并被认定为Kimsuky APT。

   Kimsuky网络间谍组织于2013年首次被卡巴斯基的研究人员发现。2020年10月底,美国-欧洲经济研究所发布了一份关于Kimusky最近活动的报告,提供了有关TTP和基础设施的信息。它主要针对韩国的智库和组织,其他受害者则在美国、欧洲和俄罗斯。

   Kimsuky组织的活动重点关注在与朝鲜半岛相关的外交政策和国家安全问题。8月18日,乔·拜登在华盛顿附近的戴维营接见了日本和韩国领导人,举行了一次“历史性”峰会,采取新措施防御朝鲜的核和导弹威胁。其中包括共享导弹发射的实时信息以及加强三国之间的联合军事演习。

黑客朝鲜历史
本作品采用《CC 协议》,转载必须注明作者和本文链接
朝鲜黑客国家队动作不断,Lazarus下属小分队BlueNoroff针对全球中小公司下手,卷走大量加密货币资金。 俄罗斯网络安全公司卡巴斯基追踪到了这波入侵活动,并为之命名“SnatchCrypto”(“抢币行动”)。该公司指出,SnatchCrypto自2017年开始便四处出击,足迹遍布中国、中国香港、印度、波兰、俄罗斯、新加坡、斯洛文尼亚、捷克共和国、阿联酋、美国、乌克兰和越南,主要下手对象
早在2021年,根据区块链分析公司Chainalysis周四发布的一份报告,朝鲜黑客去年对加密货币平台进行了至少7次攻击,窃取了价值近4亿美元的数字资产。报告称,“从2020年到2021年,与朝鲜有关的黑客数量从4起增加到7起,从这些黑客中提取的价值增长了40%。”朝鲜没有回应媒体的询问,但此前曾发表声明否认黑客指控。
朝鲜黑客正在使用新版本的 DTrack 后门来攻击欧洲和拉丁美洲的组织。在新的攻击活动中,卡巴斯基发现 DTrack 使用通常与合法可执行文件关联的文件名进行分发。卡巴斯基指出,DTrack 继续通过使用窃取的凭据破坏网络或利用暴露在 Internet 上的服务器来安装,如 之前的活动所示。
Twitter目前尚未确认数据泄露事件,并告诉BleepingComputer,他们正在调查这些说法的真实性。不过,当美国反情报官员深入调查细节后,却发现这项计划内有许多危险信号。不过,到目前为止,还没有支付赎金。该镇本身声称大多数城市功能仍在运作,工作人员仍在工作并获得报酬。圣玛丽镇尽管存在勒索软件问题,但表示所有主要城市功能仍在正常运行,包括交通和水处理。
朝鲜有联系的APT集团Kimsuky对参与美韩联合军事演习的美国承包商进行了一次鱼叉式网络钓鱼活动。韩国警方周日报道了这一消息,执法部门还补充说,这个国家资助的黑客组织没有窃取任何敏感数据。
据悉,朝鲜民族国家组织 Kimusky 在2022年与初针对韩国的一系列新的恶意活动有关。潜在受害者包括韩国大学教授、智库研究人员和政府官员。为了使杀伤链更加复杂,第一阶段的 C2 服务器将受害者的 IP 地址转发到另一个 VBS 服务器,然后将其与目标打开诱饵文档后生成的传入请求进行比较。
微软对一个名为HolyGhost的勒索组织持续跟踪一年后,得出结论,其可能为朝鲜黑客赚外快兼职所为。
朝鲜黑客国家队经常攻击外国对手以盗取资金。
多名网络安全专家已有相关证据表明,近期针对美国、加拿大、日本地区多家能源公司的网络间谍活动和有朝鲜背景的黑客集团 Lazarus 存在关联。威胁情报公司 Cisco Talos 本周四表示,观察到 Lazarus (也称之为 APT38)于今年 2-7 月期间,对美国、加拿大和日本地区的多家能源供应商发起了攻击。
Log4j漏洞披露时间表二、各方响应工业网络安全厂商在监测中已经发现大量的漏洞利用尝试和成功利用的现象。主要国家的网络安全监管机构已纷纷发布预警,要求限期修复漏洞。该公司15日更新的受上述两个漏洞影响的产品多达35种。2021年12月,思科对其150多款产品进行排查,以寻找Log4j漏洞。随着危机的持续发酵,此次 Log4j 漏洞带来的损失目前尚无法准确评估。
VSole
网络安全专家