<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    朝鮮黑客組織正冒充三星招聘人員開展間諜活動

    VSole2021-11-29 06:22:58

    近日,據谷歌 TAG 研究人員報告說,與朝鮮有關聯的 APT 組織冒充三星招聘人員,這是一場魚叉式網絡釣魚活動,目標是提供惡意軟件解決方案的韓國安全公司。

    谷歌TAG觀察到一個由朝鮮政府支持的黑客組織,該組織之前曾將安全研究人員偽裝成三星招聘人員,并向多家提供惡意軟件解決方案的韓國信息安全公司的員工發送虛假工作機會。” 這些電子郵件包含一份 PDF,據稱是三星某個職位的職位描述;但是,PDF 格式錯誤,無法在標準 PDF 閱讀器中打開。當目標回復他們無法打開職位描述時,攻擊者會回復一個指向惡意軟件的惡意鏈接,該鏈接聲稱是存儲在 Google Drive 中的“安全 PDF 閱讀器”,但現在已被阻止。”

    攻擊者使用惡意PDF自稱是工作記錄TI針對三星的作用,因為這個原因,收件人無法打開它,并提供了一個鏈接到一個“安全的PDF閱讀器發送“ 應用程序。該應用程序存儲在 Google Drive 中,是合法 PDF 閱讀器PDFTron 的受感染版本 。安裝該應用程序后,會在受害者的設備上建立一個后門。

    Zinc APT 組織(又名Lazarus)的活動,在2014年和2015年激增,其成員在攻擊中主要使用定制的惡意軟件。這個黑客組織至少從2009年開始活躍,甚至早在2007年,它參與了旨在破壞數據和破壞系統的網絡間諜活動和破壞活動

    該組織被認為是大規模 WannaCry 勒索軟件攻擊、2016年的一系列SWIFT攻擊以及索尼影業黑客攻擊的罪魁禍首。攻擊者通過多個社交網絡平臺攻擊研究人員,包括Twitter、LinkedIn、Telegram、Discord和Keybase。

    黑客使用虛假檔案與感興趣的研究人員取得聯系。2020年中,ZINC黑客為虛假安全研究人員創建了Twitter個人資料,用于轉發安全內容和發布有關漏洞研究的信息。使用Twitter個人資料分享他們控制下的博客鏈接,還有他們聲稱漏洞利用的視頻,以及放大和轉發來自他們控制下的其他帳戶的帖子。

    建立初期通信后,他們會詢問目標安全研究人員是否希望共同進行漏洞研究,然后與其共享 Visual Studio 項目。在使用的Visual Studio項目包括利用該漏洞的源代碼以及一個額外的 DLL,該DLL將通過Visual Studio Build Events執行這是一個后門。Visual Studio項目包含一個惡意DLL,研究人員編譯該項目時會執行該 DLL。惡意代碼會導致安裝后門,允許攻擊者接管目標的計算機。

    攻擊者發表了一篇名為“DOS2RCE:一種利用 V8 NULL 指針解除引用錯誤的新技術”的博客文章 ,并通過 Twitter 分享。2020年10月19日至21日期間使用Chrome瀏覽器訪問該帖子的研究人員感染了已知的ZINC惡意軟件。微軟研究人員注意到,一些受害者使用的是完全打補丁的瀏覽器,這種情況表明攻擊者使用了零日漏洞。并非該網站的所有訪問者都受到感染。

    黑客還使用其他技術來針對安全專業人員,例如,在某些情況下,將博客文章作為MHTML 文件分發,其中包含一些混淆的JavaScript,這些JavaScript指向ZINC控制的域,以便進一步執行JavaScript。 

    最近對韓國反惡意軟件的攻擊表明,黑客們目的就是破壞韓國安全組織的供應鏈并針對其客戶。

    黑客三星
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全研究人員努力維護數字世界安全,但他們的自己的人身安全卻不時面臨風險。只要在這個領域待的夠久,總會聽說幾件信息安全專業人員受到威脅的事,或者自己就經歷過人身威脅事件。 一位出于保護家人的目的而選擇匿名的安全專家表示,過去幾年里“專注網絡犯罪的幾個人都收到了死亡威脅”,其中一些人甚至決定低調保命或者轉行。他們不想讓自己的家人“因為爸爸是個會招來壞人的安全研究員”而陷入危險。
    Pwn2Own Toronto 2022 黑客大賽首日,多隊收獲高額獎金!
    Lookout和Kaspersky最新發布的一項研究表明,據信以色列國防軍的100多名以色列軍人已成為間諜軟件的目標。然而,以色列國防軍可能不是唯一的目標。據卡巴斯基研究人員稱,維佩拉特攻擊行動始于7月,至今仍在繼續。以色列國防軍與卡巴斯基實驗室和了望臺密切合作,調查這起事件,并推測哈馬斯是這些襲擊的幕后黑手。
    印尼央行遭勒索軟件襲擊,超 13GB 數據外泄印尼央行遭 Conti 勒索軟件襲擊,內部十余個網絡系統感染勒索病毒。據勒索團伙稱,已成功竊取超過 13GB 的內部文件,如印尼央行不支付贖金,將公開泄露數據。月渥太華卡車司機抗議活動捐贈網站現安全漏洞,捐贈者數據遭曝光渥太華抗議加拿大國家疫苗規定的卡車司機使用的捐贈網站修復了一個安全漏洞,該漏洞暴露了部分捐贈者的護照和駕駛執照。
    參賽者們還成功演示了對不同廠商的打印機和路由器中的零日漏洞的利用,其中有佳能、Lexmark、惠普、NETGEAR、Synology、TP-Link、Mikrotik等。
    三星公司第三方應用程序漏洞遭黑客利用
    The Hacker News 網站披露,三星 Galaxy Store 中披露一個現已修復的安全漏洞,該漏洞可能會觸發受影響手機上的遠程命令執行。據悉,該漏洞由一名獨立安全研究員發現并上報,主要影響 Galaxy Store 4.5.32.4 版本,與處理某些深度鏈接時出現的跨站腳本漏洞有關。之后,當用戶訪問該鏈接時,可能被用來在三星設備上下載和安裝帶有惡意軟件的應用程序。
    近日,據谷歌 TAG 研究人員報告說,與朝鮮有關聯的 APT 組織冒充三星招聘人員,這是一場魚叉式網絡釣魚活動,目標是提供惡意軟件解決方案的韓國安全公司。 谷歌TAG觀察到一個由朝鮮政府支持的黑客組織,該組織之前曾將安全研究人員偽裝成三星招聘人員,并向多家提供惡意軟件解決方案的韓國信息安全公司的員工發送虛假工作機會。” 這些電子郵件包含一份 PDF,據稱是三星某個職位的職位描述;但是,PDF 格
    三星設備的Galaxy Store應用程序中披露了一個現已修補的安全漏洞,該漏洞可能會導致受影響手機上的遠程命令執行。該漏洞影響Galaxy Store 4.5.32.4版本,與處理某些深層鏈接時發生的跨站點腳本漏洞有關。Galaxy Store應用程序中發現的漏洞與三星營銷和內容服務的深度鏈接配置有關,這可能導致注入MCS網站的任意代碼執行。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类