ClickCease 網路攻擊者以北韓專家為目標

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

網路攻擊者以北韓專家為目標

奧班拉·奧佩耶米

實施期間: 2023年6月20 日 - TuxCare專家團隊

據SentinelLabs稱,一個名為Kimsuky的朝鮮APT組織正在對朝鮮問題專家進行社會工程工作。

攻擊始於一封來自虛假北韓新聞帳戶的電子郵件。這封電子郵件要求收件者研究一份關於北韓核危險的草稿。如果收件者點擊電子郵件中的連結,則會將他們發送到一個虛假的 Google 文件頁面,該頁面要求提供他們的登錄資訊。輸入憑據后,它們被傳輸到 Kimsuky。然後,Kismuky竊取了新聞服務的重要Google和訂戶憑據。

然後,Kimsuky 可以使用憑據訪問受害者的電子郵件、社交媒體和其他互聯網帳戶。他們還可以使用憑據進行其他攻擊,例如網路釣魚活動或勒索軟體操作。Kimsuky的主要行銷方法模仿了NK News和關聯控股公司Korea Risk Group的創始人Chad O'Carroll。他們建立了一個攻擊者控制的域,nknews[。pro,這看起來與官方NK新聞域非常相似,nknews.org。

據研究人員稱,Kimsuky使用HTML格式的魚叉式網路釣魚電子郵件開始與受害者互動。這些電子郵件冒充NK新聞領導層,不包含有害成分,旨在鼓勵更多參與而不會引起懷疑。

一旦目標參與對話,APT小組就會發送一封電子郵件,其中包含指向Google文檔的連結。如果接收方沒有回應,威脅參與者會發送提醒電子郵件以強制回應。攻擊者通過更改 href HTML 元素來更改 URL,以轉到他們控制的網站。

這篇文章的來源包括 《安全事務》上的一篇文章。

總結
網路攻擊者以北韓專家為目標
文章名稱
網路攻擊者以北韓專家為目標
描述
被稱為Kimsuky的北韓APT組織正在對北韓問題專家進行社會工程工作。
作者
發行者名稱
燕尾服護理
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

TuxCare’s Linux
& Open-Source
Year-End Survey

Complete this multiple-choice
questionnaire to get a chance to
win a prize valued at over $500!