北韓網絡間諜集團 APT37 被發現開發出一種新的間諜軟件 M2RAT,這款針對南韓個人人士的攻擊,特別之處是結合了圖像隱碼術(steganography)及與 C&C 控制中心共享儲存資源,兩者都能減低被網絡安全工具偵測的風險及調查難度。 想知最新科技新聞?立即免費訂閱 ! 網絡安全中心 AhnLab Security Emergency Response Center 研究員,在新一份調查報告指出,APT37(又稱為 RedEyes 或 ScarCruft)這次攻擊,使用的是南韓市民常用的文字編輯工具 Hangul 的…
Search Results: 北韓間諜 (3)
早前一間專門提供商業網絡通話、視像會議及訊息傳輸服務的企業3CX遭受入侵,雖然很快已發現是北韓國家級黑客所為,但隨著其他專家參與調查,黑客集團原來亦已入侵了另外四間企業,受害機構分別來自能源基礎設施及金融行業,而且入侵方式與 3CX 基本上一樣,可見這類供應鏈攻擊(Supply chain attack)真是防不勝防。 想知最新科技新聞?立即免費訂閱 ! 3CX 入侵事件在今年三月公開,當時負責調查的網絡安全公司 Mandiant 專家,很快已指出事件與北韓國家級黑客集團 UNC4736 有關,估計入侵源頭是因為 3CX 一個員工在自己的電腦上,下載及安裝了一款帶有木馬病毒 VeiledSignal 的 X_Trader 交易軟件。 該軟件由…
網絡安全研究員捕獲一種針對一小撮特定人士的水坑攻擊,該攻擊瞄準身處中國瀋陽及日本名古屋對北韓有興趣人士,並入侵了一個支持北韓的網站,再注入木馬程式 WhiskerSpy 等目標到訪,當對方授權安裝偽裝為影片解碼插件就會中招。雖然這次攻擊未必與你有關,但都可以引以為鑑。 想知最新科技新聞?立即免費訂閱 ! 簡單來說,水坑攻擊(Watering hole)是一種等運到的網絡攻擊方式,黑客會針對目標人物的喜好,推測他們經常訪問的網站,再佈下陷阱。雖然手法看似隨機,但由於黑客針對特定人士的興趣,在特定網站注入惡意軟件,又或架設一個惡意專題網站,讓對方搜索到來,因此仍有不錯的命中率。 這次被網絡安全公司Trend Micro捕獲的 WhiskerSpy 就屬於其中一種,研究員說背後的黑客組織 Earth Kitsune 自 2019 年已採用類似手法,但這次的攻擊方法,則由去年年尾才啟動。由於黑客鎖定的對象,是中國及日本特定地區對北韓感興趣人士,因此他們首先入侵了一個支持北韓的網站,等待目標到訪。 當目標人士進入網站,黑客注入的惡意編碼,首先會偵測對方的 IP,如確認為上述地區人士,瀏覽器便會彈出一個要求安裝影片解碼插件的錯誤訊息,讓對方誤以為必須安裝解碼插件,才能收看網站上的影片內容。一旦對方授權安裝,偽裝為解碼器的 MSI 視窗執行檔便會觸發一連串的…