网络间谍活动不分国界
ESET研究人员揭示了针对西班牙一家航空航天公司的Lazarus攻击。 攻击者使用了许多工具,包括ESET称之为LightlessCan的新发现的后门。
与朝鲜有关的Lazarus组运营商在去年成功模仿了Meta拥有的Facebook、Instagram和WhatsApp等平台的招聘专家,之后成功进行了一次成功的钓鱼攻击,从而获得了对该公司网络的访问权限。 攻击的最终目标被记录为网络间谍活动。
伪造的招聘专家通过LinkedIn提供的LinkedIn Messaging与受害者联系。 他向受害者发送了两个编程测试,声称这是招聘过程的一部分。 通过与受害航空航天公司的合作,ESET研究能够分析Lazarus使用的工具集,包括初始访问步骤。 该组织瞄准了多名公司员工。
Lazarus组发送了多个数据负载到受害者的系统。 这些中最重要的是一种名为LightlessCan的复杂远程访问特洛伊木马(RAT),以前从未记录过。 该特洛伊木马模仿了各种本地Windows命 令的功能,并经常被黑客滥用,以在攻击内部执行其自身的隐藏命令,而不是进行嘈杂的控制台执行。 这种战略变化增强了隐私性,使攻击活动的检测和分析变得更加困难。
揭示这次攻击的ESET研究员Peter Kalnai表示:“这次攻击最令人担忧的方面是新数据负载类型LightlessCan的设计和操作表现出高度的先进性,与之前未记录的BlindingCan相比,这被视为重大进展。”
与朝鲜有关的网络间谍活动组织Lazarus,又名HIDDEN COBRA,被认为自2009年以来一直活跃。 Lazarus组具有三个主要特征,即间谍活动、破坏行为和追求财务利益。 航空航天公司通常被认为是与朝鲜有关的APT组织的常见目标。
中新社 China Press Agency