微軟有確認朝鮮駭客組織Moonstone Sleet 是FakePenny 勒索軟體背後的實體,該勒索軟體已導致總計數百萬美元的贖金要求。該組織以前稱為 Storm-17,目標廣泛,包括金融、網路間諜、軟體、資訊科技、教育和國防。/h2>

Moonstone Sleet 開發了自己的基礎設施和工具,與其他朝鮮組織的策略不同。最初,他們的方法與另一個北韓組織 Diamond Sleet 的方法相同,廣泛重複使用 Diamond Sleet 的惡​​意軟體(例如 Comebacker)的程式碼。 Moonstone Sleet 的技術包括使用社群媒體分發木馬軟體。隨著時間的推移,他們已經轉向自己的客製化基礎設施和攻擊方法,儘管兩個組織繼續同時運作。萬美元的比特幣,與先前北韓勒索軟體索要的 10 萬美元相比顯著增加。微軟的分析表明,雖然經濟利益是主要動機,但該組織的網路間諜活動歷史表明該組織對創收和情報收集的雙重關注。-content/uploads/2023/10/Cyber​​crime-hackers-hacking-phishing-ransomware-cyberattack.jpg”>

滲透方法

該組織採用了多種方法與潛在的受害者。其中包括木馬軟體,如PuTTY、惡意遊戲,例如 DeTankWar、npm 軟體包以及 StarGlow Ventures 和 C.C. 等虛假軟體開發公司瀑布。這些虛假實體已被用來與 LinkedIn、Telegram、自由職業網絡和電子郵件等平台上的目標進行互動。 Lazarus Group 先前曾因 2017 年 5 月 WannaCry 勒索軟體爆發而受到指責,該​​勒索軟體影響了全球數十萬台電腦。最近,2022 年7 月,微軟和聯邦調查局(FBI) 將北韓駭客與Holy Ghost勒索軟體操作和Maui 勒索軟體攻擊針對醫療保健組織。

針對軟體開發人員和航空航天部門

Moonstone Sleet 也針對軟體開發人員使用惡意 npm 軟體套件並在合法公司擔任軟體開發職位,以取得組織的存取權限。該組織已經危害了航空航太領域的公司,包括涉及無人機技術和飛機零件的公司。他們的戰術是從其他北韓威脅行為者的戰術演變而來,顯示可能共享專業知識和技術。-us/security/blog/2021/01/28/zinc-attacks-against-security-researchers/”>Diamond Sleet 使用類似的技術和程式碼同時進行操作。這顯示朝鮮網路行動內部協調一致,不同團體共享資源和方法來實現其目標。

Categories: IT Info