朝鲜黑客组织Kimsuky与Lazarus联合发起攻击,利用社会工程学和0Day漏洞窃取敏感信息和加密货币。攻击模式转为协同作战,采用伪装邮件和恶意软件进行侦察和权限提升,目标包括国防、金融和区块链行业。
Gen Threat Labs研究表明,朝鲜黑客组织Kimsuky和Lazarus正在使用新工具进行网络攻击。Kimsuky通过HttpTroy后门进行数据窃取,而Lazarus则升级了BLINDINGCAN RAT,增强了隐蔽性和功能。这些攻击针对全球目标,显示出朝鲜网络间谍能力的持续发展。
朝鲜黑客组织Kimsuky利用AI生成伪造军人证件进行新型钓鱼攻击,诱导受害者下载恶意软件,凸显了终端防护系统在应对AI辅助攻击中的重要性。
文章讨论了无服务器技术的高费用问题,并介绍了开发者Andras的开源工具Coolify。同时提到了一些技术发现和安全事件,包括朝鲜黑客组织Kimsuky的攻击手法,以及纳瓦霍族艺术家将电路图转化为编织艺术的创作。
GSC发布报告称,朝鲜黑客组织Kimsuky针对韩国进行新一轮APT攻击,利用AppleSeed恶意软件,主要针对国防和社会活动家。攻击者通过社交工程伪装成志愿者活动,利用Facebook、电子邮件和Telegram建立信任,传播恶意软件。GSC提醒用户警惕可疑链接和文件。
本周「FreeBuf周报」总结了AI安全漏洞、朝鲜黑客数据泄露和DDoS攻击激增等网络安全热点,强调形势严峻,需加强防护。同时介绍了数字取证和恶意样本分析等技术文章。
朝鲜黑客组织Kimsuky的内部数据泄露,揭示其攻击手段。Docker Hub发现XZ Utils后门,增加供应链风险。Fortinet SSL VPN遭遇暴力破解,Chrome修复了高危漏洞。Citrix NetScaler漏洞威胁全球机构,PoisonSeed团伙利用钓鱼工具窃取凭证。新型Charon勒索软件针对中东公共部门,威胁严重。
朝鲜黑客组织Kimsuky遭白帽黑客攻击,泄露8.9GB敏感数据,包括网络钓鱼工具、攻击日志及韩国政府信息。攻击者表示出于道德原因进行此行动,尽管数据泄露,Kimsuky可能会迅速重建其钓鱼网站。
疑似内部人员泄露了朝鲜黑客组织Kimsuky的34,000页内部资料,内容包括钓鱼工具、后门程序和窃取的政府证书。这些资料揭示了针对韩国国防情报司令部的攻击手段,涉及内核级后门和定制Cobalt Strike工具,暴露了政府系统的安全漏洞,需立即进行审计和防范。
本文分析了eset_update.exe文件的基本信息和行为,包括启动项添加、无壳特性、使用的API函数及程序结构。通过IDA分析,程序确保单一运行并处理互斥体。
朝鲜Kimsuky组织利用ClickFix策略进行网络攻击,诱导用户执行恶意PowerShell命令。谷歌已修复Chrome零日漏洞,MCP Inspector和Sudo也发现了高危漏洞。CISA警告Citrix漏洞被积极利用,伊朗黑客组织可能攻击美国基础设施。此外,NFC恶意软件激增,威胁支付安全。
Genians安全中心报告指出,朝鲜APT组织Kimsuky利用'ClickFix'策略进行网络攻击,诱导用户执行恶意PowerShell命令。该策略伪装成正常操作,隐蔽性强,用户易无意参与攻击。报告建议加强安全意识和端点检测以应对此类威胁。
朝鲜黑客组织Kimsuky通过伪装合法文件的钓鱼邮件,利用GitHub和Dropbox进行网络间谍活动,嵌入PowerShell脚本以下载恶意文件并收集受害者数据,显示出与朝鲜的紧密联系。
本期《安全事务》周报关注全球网络安全动态,包括PlayStation Network中断、Kimsuky组织攻击和医院数据泄露,提醒机构及时修复漏洞,增强数据安全意识。
朝鲜黑客组织Kimsuky使用新型恶意Chrome扩展程序TRANSLATEXT窃取韩国学术界敏感信息。该组织还利用微软Office漏洞分发键盘记录程序,并使用工作主题诱饵攻击航空航天和国防部门。恶意程序后门允许攻击者执行侦察和远程控制。攻击通过鱼叉式网络钓鱼和社交工程激活感染链。TRANSLATEXT扩展包含JavaScript代码,可绕过谷歌等服务的安全措施,窃取电子邮件地址、凭证、cookie和浏览器截图。Kimsuky的目标是监视韩国学术界和政府人员,收集情报。
美军探索入侵军用网络的新方法。45%的密码在一分钟内被破解,加强密码安全的迫切性。日本宇航研究机构调查数据泄露。英特尔PC受严重漏洞影响,联想发布固件更新。北京市首例“AI换脸”软件侵权案宣判。
Kimsuky,一个来自东北亚的APT组织,以窃取机密信息为目标,攻击韩国。他们利用社会工程、鱼叉式网络钓鱼和招聘信息作为诱饵。警惕网络钓鱼攻击和可疑链接或附件。
朝鲜黑客组织Kimsuky利用ScreenConnect漏洞投递新型恶意软件ToddleShark,利用身份验证绕过和远程代码执行漏洞获取访问权限。ToddleShark使用微软二进制文件最小化痕迹,执行注册表修改建立持久访问,并窃取数据。该恶意软件具有多态性特征,通过混淆代码和随机字符串改变结构模式,逃避检测。ToddleShark将收集的信息编码成邮件证书并外泄到攻击者的指挥和控制基础设施。
完成下面两步后,将自动完成登录并继续当前操作。