您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
News Detail Banner
:::
> 首頁 > 資安新聞

資安新聞

北韓駭客組織Kimusky針對南韓政府官員進行網路攻擊

自2022年以來,北韓駭客組織Kimusky持續針對南韓之政治與外交單位進行攻擊。Kimsuky為北韓進階持續威脅(Advanced Persistent Threat, APT)組織,主要針對南韓進行網路攻擊,以獲取政治相關情報。該組織自2012年開始活動,曾採用社交工程攻擊、魚叉式釣魚郵件攻擊及水坑攻擊(Watering hole attack),目的為竊取受駭者機敏資訊。

近期攻擊手法為魚叉式釣魚郵件,郵件中包括檔案下載連結,下載之檔案為嵌入惡意巨集之Word文件,此文件包括南韓政治地緣相關內容。此攻擊不同於以往,受駭者點選電子郵件內之連結,會將電子郵件地址傳送至第1個中繼站並確認是否為正確之地址,若相同即將IP傳送至第2個中繼站;接著當受駭者打開檔案後會將IP傳送至第2個中繼站,並驗證是否與第1個中繼站傳送之IP相符合,如相同才會下載Visual Basic腳本至受駭者電腦並進行後續攻擊,最終回傳檔案列表、鍵盤紀錄及瀏覽器登入憑證等資訊給駭客。確認開啟電子郵件之IP與開啟檔案之IP是否一致之行為,顯示該攻擊手法具有高度針對性。

Kaspersky資安人員表示,Kimsuky目前為北韓最活躍之駭客組織,他們不斷開發惡意程式並制定攻擊計畫,亦採用新技術阻擋資安人員進行分析,以致無法追蹤完整攻擊途徑。
 

Reference

https://thehackernews.com/2022/08/researchers-uncover-kimusky-infra.html
https://securelist.com/kimsukys-golddragon-cluster-and-its-c2-operations/107258/
技術服務中心整理
 

Publish Date
2022/8/31 上午 12:00:00