朝鲜黑客组织正冒充三星招聘人员开展间谍活动

VSole2021-11-29 06:22:58

近日,据谷歌 TAG 研究人员报告说,与朝鲜有关联的 APT 组织冒充三星招聘人员,这是一场鱼叉式网络钓鱼活动,目标是提供恶意软件解决方案的韩国安全公司。

谷歌TAG观察到一个由朝鲜政府支持的黑客组织,该组织之前曾将安全研究人员伪装成三星招聘人员,并向多家提供恶意软件解决方案的韩国信息安全公司的员工发送虚假工作机会。” 这些电子邮件包含一份 PDF,据称是三星某个职位的职位描述;但是,PDF 格式错误,无法在标准 PDF 阅读器中打开。当目标回复他们无法打开职位描述时,攻击者会回复一个指向恶意软件的恶意链接,该链接声称是存储在 Google Drive 中的“安全 PDF 阅读器”,但现在已被阻止。”

攻击者使用恶意PDF自称是工作记录TI针对三星的作用,因为这个原因,收件人无法打开它,并提供了一个链接到一个“安全的PDF阅读器发送“ 应用程序。该应用程序存储在 Google Drive 中,是合法 PDF 阅读器PDFTron 的受感染版本 。安装该应用程序后,会在受害者的设备上建立一个后门。

Zinc APT 组织(又名Lazarus)的活动,在2014年和2015年激增,其成员在攻击中主要使用定制的恶意软件。这个黑客组织至少从2009年开始活跃,甚至早在2007年,它参与了旨在破坏数据和破坏系统的网络间谍活动和破坏活动

该组织被认为是大规模 WannaCry 勒索软件攻击、2016年的一系列SWIFT攻击以及索尼影业黑客攻击的罪魁祸首。攻击者通过多个社交网络平台攻击研究人员,包括Twitter、LinkedIn、Telegram、Discord和Keybase。

黑客使用虚假档案与感兴趣的研究人员取得联系。2020年中,ZINC黑客为虚假安全研究人员创建了Twitter个人资料,用于转发安全内容和发布有关漏洞研究的信息。使用Twitter个人资料分享他们控制下的博客链接,还有他们声称漏洞利用的视频,以及放大和转发来自他们控制下的其他帐户的帖子。

建立初期通信后,他们会询问目标安全研究人员是否希望共同进行漏洞研究,然后与其共享 Visual Studio 项目。在使用的Visual Studio项目包括利用该漏洞的源代码以及一个额外的 DLL,该DLL将通过Visual Studio Build Events执行这是一个后门。Visual Studio项目包含一个恶意DLL,研究人员编译该项目时会执行该 DLL。恶意代码会导致安装后门,允许攻击者接管目标的计算机。

攻击者发表了一篇名为“DOS2RCE:一种利用 V8 NULL 指针解除引用错误的新技术”的博客文章 ,并通过 Twitter 分享。2020年10月19日至21日期间使用Chrome浏览器访问该帖子的研究人员感染了已知的ZINC恶意软件。微软研究人员注意到,一些受害者使用的是完全打补丁的浏览器,这种情况表明攻击者使用了零日漏洞。并非该网站的所有访问者都受到感染。

黑客还使用其他技术来针对安全专业人员,例如,在某些情况下,将博客文章作为MHTML 文件分发,其中包含一些混淆的JavaScript,这些JavaScript指向ZINC控制的域,以便进一步执行JavaScript。 

最近对韩国反恶意软件的攻击表明,黑客们目的就是破坏韩国安全组织的供应链并针对其客户。

黑客三星
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全研究人员努力维护数字世界安全,但他们的自己的人身安全却不时面临风险。只要在这个领域待的够久,总会听说几件信息安全专业人员受到威胁的事,或者自己就经历过人身威胁事件。 一位出于保护家人的目的而选择匿名的安全专家表示,过去几年里“专注网络犯罪的几个人都收到了死亡威胁”,其中一些人甚至决定低调保命或者转行。他们不想让自己的家人“因为爸爸是个会招来坏人的安全研究员”而陷入危险。
Pwn2Own Toronto 2022 黑客大赛首日,多队收获高额奖金!
Lookout和Kaspersky最新发布的一项研究表明,据信以色列国防军的100多名以色列军人已成为间谍软件的目标。然而,以色列国防军可能不是唯一的目标。据卡巴斯基研究人员称,维佩拉特攻击行动始于7月,至今仍在继续。以色列国防军与卡巴斯基实验室和了望台密切合作,调查这起事件,并推测哈马斯是这些袭击的幕后黑手。
印尼央行遭勒索软件袭击,超 13GB 数据外泄印尼央行遭 Conti 勒索软件袭击,内部十余个网络系统感染勒索病毒。据勒索团伙称,已成功窃取超过 13GB 的内部文件,如印尼央行不支付赎金,将公开泄露数据。月渥太华卡车司机抗议活动捐赠网站现安全漏洞,捐赠者数据遭曝光渥太华抗议加拿大国家疫苗规定的卡车司机使用的捐赠网站修复了一个安全漏洞,该漏洞暴露了部分捐赠者的护照和驾驶执照。
参赛者们还成功演示了对不同厂商的打印机和路由器中的零日漏洞的利用,其中有佳能、Lexmark、惠普、NETGEAR、Synology、TP-Link、Mikrotik等。
三星公司第三方应用程序漏洞遭黑客利用
The Hacker News 网站披露,三星 Galaxy Store 中披露一个现已修复的安全漏洞,该漏洞可能会触发受影响手机上的远程命令执行。据悉,该漏洞由一名独立安全研究员发现并上报,主要影响 Galaxy Store 4.5.32.4 版本,与处理某些深度链接时出现的跨站脚本漏洞有关。之后,当用户访问该链接时,可能被用来在三星设备上下载和安装带有恶意软件的应用程序。
近日,据谷歌 TAG 研究人员报告说,与朝鲜有关联的 APT 组织冒充三星招聘人员,这是一场鱼叉式网络钓鱼活动,目标是提供恶意软件解决方案的韩国安全公司。 谷歌TAG观察到一个由朝鲜政府支持的黑客组织,该组织之前曾将安全研究人员伪装成三星招聘人员,并向多家提供恶意软件解决方案的韩国信息安全公司的员工发送虚假工作机会。” 这些电子邮件包含一份 PDF,据称是三星某个职位的职位描述;但是,PDF 格
三星设备的Galaxy Store应用程序中披露了一个现已修补的安全漏洞,该漏洞可能会导致受影响手机上的远程命令执行。该漏洞影响Galaxy Store 4.5.32.4版本,与处理某些深层链接时发生的跨站点脚本漏洞有关。Galaxy Store应用程序中发现的漏洞与三星营销和内容服务的深度链接配置有关,这可能导致注入MCS网站的任意代码执行。
VSole
网络安全专家