名为 Stark#Mule 的韩语恶意软件活动利用美国军队征兵文件作为诱饵来瞄准受害者,然后运行来自合法但遭到入侵的韩国电子商务网站的恶意软件。
安全公司 Securonix 发现了 Stark#Mule 攻击活动,称该活动允许威胁行为者在正常网站流量中伪装自己。
该活动似乎针对韩国境内讲韩语的受害者,这表明攻击可能来自邻国朝鲜。
使用的策略之一是发送用韩语编写的有针对性的网络钓鱼电子邮件,这些电子邮件会在 zip 存档中放置看似合法的文档,其中引用了美国陆军的招募和 人力及储备事务 文档中包含的资源。
攻击者建立了一个复杂的系统,允许他们冒充合法网站访问者,从而很难检测到他们何时传输恶意软件并接管受害者的计算机。
他们还使用欺骗性材料,声称提供有关美国陆军和征兵的信息,就像蜜罐一样。
通过欺骗接收者打开文档,病毒就会无意中被执行。 最后一个阶段涉及一种困难的感染,它通过 HTTP 进行通信并将自身嵌入到受害者的计算机中,使得查找和删除变得困难。
Tanium 欧洲、中东和非洲地区首席安全顾问扎克·沃伦 (Zac Warren) 表示:“他们似乎针对的是特定群体,这表明他们的行动可能与朝鲜有关,重点是说韩语的受害者。” “这增加了国家支持的网络攻击或间谍活动的可能性。”
Stark#Mule 还可能已经掌握了可能的零日漏洞或至少是已知 Microsoft Office 漏洞的变体,从而使威胁行为者只需让目标用户打开附件即可在目标系统上站稳脚跟。
Securonix 网络安全威胁研究副总裁奥列格·科列斯尼科夫 (Oleg Kolesnikov) 表示,根据之前的经验和他看到的一些当前指标,威胁很可能来自朝鲜。
“然而,最终归属的工作仍在进行中,”他说。 “它引人注目的原因之一是试图利用与美国军事相关的文件来引诱受害者,以及运行来自合法、受感染的韩国网站的恶意软件。”
他补充说,Securonix 对攻击链复杂程度的评估为中等,并指出这些攻击与典型朝鲜组织过去的活动一致,例如 APT37,以韩国及其政府官员为首要目标。
“最初的恶意软件部署方法相对简单,”他说。 “观察到的后续有效负载似乎相当独特,并且相对容易混淆。”
沃伦表示,由于其先进的方法、狡猾的策略、精确的目标、可疑的国家参与以及困难的病毒持久性,Stark#Mule“绝对意义重大”。
通过社会工程取得成功
Qualys 威胁研究经理 Mayuresh Dani 指出,绕过系统控制、通过与合法电子商务流量混合进行规避以及获得对指定目标的完全控制,同时保持不被发现,所有这些都使这种威胁值得注意。
“社会工程一直是攻击链中最容易的目标。 当你把政治竞争和好奇心结合起来时,你就有了一个完美的妥协方案,”他说。
Vulcan Cyber 的高级技术工程师 Mike Parkin 认为成功的社会工程攻击需要良好的钩子。
“在这里,威胁行为者似乎成功地创造了足够有趣的主题,让他们的目标上钩,”他说。 “它显示了攻击者对其目标的了解,以及可能激起他们兴趣的内容。”
他补充说,朝鲜是众所周知模糊网络战、网络间谍和网络犯罪活动之间界限的几个国家之一。
帕金说:“考虑到地缘政治局势,此类袭击是他们猛烈攻击以推进其政治议程的一种方式,而且不会面临升级为实际战争的严重风险。”
网络战在分裂的国家肆虐
朝鲜和韩国自分离以来一直处于争执之中——任何能让对方占上风的信息总是受欢迎的。
目前,朝鲜正在通过测试弹道导弹来加强对现实世界的进攻,并且它也在尝试做同样的事情 在数字世界.
“因此,虽然攻击的起源是相关的,但网络安全工作应侧重于整体威胁检测、响应准备情况以及实施最佳实践,以防范各种潜在威胁,无论其来源如何,”丹尼说。
在他看来,美国军方将与其伙伴国家合作,包括其他政府机构、国际盟友和私营部门组织,分享与 Stark#Mule 相关的威胁情报和可能的补救行动。
他指出:“这种协作方法将加强整体网络安全工作,对于促进网络安全方面的国际合作至关重要。” “信息技术使其他国家和组织能够加强防御并为潜在的攻击做好准备,从而在全球范围内对网络威胁做出更协调的反应。”
朝鲜国家资助的 Lazarus 高级持续威胁 (APT) 组织卷土重来 又一起冒充骗局,这一次冒充拥有合法 GitHub 或社交媒体帐户的开发人员或招聘人员。
- :具有
- :是
- $UP
- 7
- a
- 绝对
- 账户
- 操作
- 活动
- 活动
- 演员
- 实际
- 添加
- 高级
- 顾问
- 事务
- 驳
- 机构
- 议程
- 对齐
- 所有类型
- 允许
- 允许
- 还
- 时刻
- 中
- 其中
- an
- 和
- 另一个
- 任何
- 出现
- 出现
- 的途径
- APT
- 档案
- 保健
- 军队
- AS
- 评定
- At
- 攻击
- 攻击
- 尝试
- 背部
- 饵
- 基于
- BE
- 很
- 最佳
- 最佳实践
- 混纺
- 模糊
- 但是
- by
- 营销活动
- CAN
- 链
- 挑战
- 机会
- 首席
- 合作
- 共同
- 完成
- 复杂
- 妥协
- 妥协
- 一台
- 控制
- 控制
- 合作
- 协调
- 国家
- 创造
- 关键
- 电流
- 网络
- 网络攻击
- 网络犯罪
- 网络安全
- 部署
- 检测
- 检测
- 开发
- 难
- 数字
- 发现
- 分
- do
- 文件
- 下降
- 两
- 电子商务行业
- 最简单的
- 电子商务
- 努力
- 工作的影响。
- 电子邮件
- 欧洲与中东地区
- 重点
- 使
- 工程师
- 工程师
- 提高
- 更多
- 间谍
- 逃税
- 执行
- 体验
- 相当
- 最后
- 找到最适合您的地方
- 公司
- 专注焦点
- 针对
- 培养
- 止
- 进一步
- Gain增益
- 获得
- 地缘政治
- GitHub上
- 特定
- 给
- 全球
- 全球反应
- 非常好
- 政府
- 政府官员
- 团队
- 组的
- 手
- 手
- 有
- 有
- he
- 此处
- 提示
- 历史
- 但是
- HTTP
- HTTPS
- 实施
- in
- 包括
- 包含
- 指标
- 信息
- 初始
- 房源搜索
- 兴趣
- 有趣
- 国际
- 成
- 参与
- IT
- 它的
- 本身
- JPG
- 只是
- 知识
- 已知
- 韩国
- 韩语
- 名:
- 拉撒路
- 领导
- 最少
- 合法
- Level
- 喜欢
- 容易
- 线
- 机
- 使
- 制作
- 制作
- 恶意软件
- 经理
- 物料
- 可能..
- 媒体
- 中等
- 方法
- 研究方法
- 微软
- 军工
- 导弹
- 混合
- 更多
- 许多
- 联合国
- 正常
- 北
- 北朝鲜
- 值得一提的
- of
- 提供
- 办公
- 官员
- on
- 一
- 打开
- 开放
- or
- 组织
- 起源
- 其他名称
- 输出
- 超过
- 最划算
- 特别
- 合伙人
- 通过
- 过去
- 坚持
- 钓鱼
- 的
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 点
- 政治
- 可能性
- 可能
- 潜力
- 做法
- 精确的
- Prepare
- 总统
- 小学
- 先
- 私立
- 私营部门
- 进展
- 保护
- 提高
- 范围
- 准备就绪
- 食谱
- 招聘
- 招聘
- 引用
- 而不管
- 有关
- 相对
- 相应
- 去掉
- 需要
- 研究
- 保留区(Reserve)
- 响应
- 风险
- 对抗
- 运行
- s
- 说
- 说
- 扇形
- 保安
- 似乎
- 看到
- 看到
- 发送
- 前辈
- 严重
- 集
- 几个
- Share
- 应该
- 作品
- 侧
- 显著
- 自
- 情况
- 社会
- 社会工程学
- 社会化媒体
- 一些
- 来源
- 南部
- 韩国
- 阶段
- 站
- 州/领地
- 州
- 加强
- 仍
- 策略
- 加强
- 随后
- 成功
- 这样
- 系统
- 策略
- 采取
- 目标
- 针对
- 瞄准
- 目标
- 文案
- 测试
- 这
- 其
- 他们
- 他们自己
- 然后
- 那里。
- 博曼
- 他们
- 事
- Free Introduction
- 威胁
- 威胁者
- 威胁
- 通过
- 次
- 至
- 交通
- 发送
- 普遍
- 独特
- us
- 我们的军队
- 美军
- 使用
- 用过的
- 用户
- 使用
- 运用
- 变种
- 副
- 副总裁
- 受害者
- 受害者
- 病毒
- 访客
- 火神
- 漏洞
- 养兔场
- 方法..
- 您的网站
- 网站
- 欢迎进入
- 井
- 什么是
- 什么是
- ,尤其是
- 这
- 而
- 宽
- 大范围
- 将
- 中
- 也完全不需要
- 工作
- 世界
- 书面
- 完全
- 和风网
- 压缩