报导指出,北韩国家支持的网路间谍行动「Kimsuky」,又名APT43、Springtail、Black Banshee、VelvetChollima、Thallium及ARCHIPELAGO,最近开始针对南韩的实体进行攻击,并使用新的GomirLinux后门。根据Symantec的报告,Gomir和GoBear Windows后门几乎支援相同的命令,后者也因其共享的合法凭证签名而与TrollStealer恶意软件有所关联,此外,Kimsuky之前使用的BetaSeed恶意软件也与之相关。这一发展表明,Kimsuky及其他北韩威胁行为者越来越专注于将软体更新和安装包作为入侵的初始途径。
研究人员指出,Kimsuky专注于在第三方网站上假冒的应用程式安装程序,这些安装程序需要安装或伪装成官方应用程式。「这些目标软件的选择似乎经过精心挑选,以最大化感染其意图针对的南韩目标的机会,」研究人员表示。
这些行为显示出北韩对网路攻击手段的不断进化,特别是对于利用社交工程和假冒应用的能力。
如需深入了解可参考以下连结: -
-
| 相关连结 | 描述 |
|---|---|
| Kimsuky | 北韩国家支持的网路间谍行动 |
| Gomir | 新型的Linux后门 |
| GoBear | 相关的Windows后门 |
| Troll Stealer | 与Kimsuky关联的恶意软件 |
透过了解这些威胁,使用者和企业可以提高警觉,增强防护措施,以抵御网路攻击的危害。
Leave a Reply