根據,北韓的Lazarus小組,又名TEMP.Hermit或HiddenCobra,正在持續其名為“夢想工作”的網絡攻擊行動,并且近期出現了新的侵入行為。這些行為主要針對防衛行業及核工程師,并利用偽裝的虛擬網絡計算應用程式來實施。Kaspersky的研究人員報告指出,Lazarus小組所使用的惡意工作面試應用程式使得其能夠分發帶有主機檔案分析功能的LPEClient后門,并且還有更新版的COPPERHEDGE惡意軟體,這些版本具備任意命令執行及數據外泄功能,以及一個專為檔案傳輸而設計的自訂惡意軟體。
這些發現是在ESET報告指出Lazarus小組通過偽裝成Meta的人力資源招聘者,針對一家位于西班牙的航空航天公司進行LightlessCan惡意軟體攻擊之后出現的。此外,Mandiant指出,Lazarus小組及其他北韓國家贊助的威脅組織,包括APT43、Kimsuky以及APT37(又名ScarCruft)正在合作強化其針對不同平臺的攻擊武器庫。
【Lazarus小組捕獲的軟體與技術】
軟體 描述 LPEClient 一種帶有主機檔案分析能力的后門 COPPERHEDGE 更新后的惡意軟體,具備命令執行與數據外泄功能 自訂惡意軟體 專為檔案傳輸設計
這一系列行動顯示出Lazarus小組持續的威脅及其對防衛及科技行業的高度關注,各組織和個人都應提高警惕,以免成為其下手的目標。對于防范此類攻擊,可以考慮定期更新系統及安全防護措施,并加強對可疑郵件和應用程式的識別能力。
Leave a Reply