IT業界社群及資訊平台

【大頭蝦】北韓黑客忘關惡意軟件 屏幕截圖網上直播

慎重起見,黑客喺發動攻擊之前,好多時會用自己的電腦設備測試成效,不過,一個北韓黑客在測試後忘記關掉或刪除一個專門偷錄受害者屏幕畫面的惡意軟件,結果在發動後連自己的電腦畫面亦一併上載,成為網絡攻擊的最佳示範教材。

商業電郵詐騙 (Business Email Comprise) 主要是一項通過電郵達成的攻擊,黑客會冒充收件者的上司、生意夥伴,指示收件者匯款到虛假帳戶的操作。以往 BEC 一般會經電郵下達指令,但亦可透過電話執行。BEC 的精髓在於要取得受害者的信任,所以前期作業絕不能馬虎,必須掌握公司業務、職場人際關係甚至發件者的電郵用語習慣等大量訊息,整個攻擊過程隨時超過半年以上。根據美國 FBI 公布的數字,單是 BEC 攻擊已在 2019 年造成 17 億美元損失。

最近網絡安全公司 Sucuri 專家公布的一宗事故,就說明了雖然操作BEC攻擊的黑客大都心思細密,但總也有失手一刻。據稱一個北韓 BEC 黑客不知什麼原因,竟沒有將電腦設備內用作擷取中招電腦屏幕畫面的惡意軟件 Origin Logger 關掉,結果自己的屏幕截圖便與受害者的屏幕截圖,同時間上傳至由黑客操控的 C&C 伺服器。而又由於 Sucuri 安全專家早已發現該伺服器已被這個北韓黑客入侵,所以同樣可看到該伺服器內儲存的屏幕截圖,因而可以詳細了解 BEC 黑客的攻擊方法。

專家指從屏幕截圖中可見,該北韓黑客入侵目標公司的電腦及安裝 Origin Logger 後,便長期對電郵系統進行監視,並將這些截圖上傳至一個已被入侵的網站伺服器底層,專家說一來可避免自己設立,二來由於該網站屬正常業務運作,可減少被網絡安全工具判斷為可疑網站的風險。當時機成熟,黑客便冒充該公司的客戶發出虛假單據,要求對方付款並存入虛假銀行帳戶,基本上與一般 BEC 攻擊的操作無異,正因為黑客了解雙方的合作關係,單據內容亦是真實交易,所以詐騙的成功率便大大提升,可說是一次成功的 BEC 詐騙示範教材。

資料來源:http://bit.ly/3v5N9QH

Privacy Preference Center