微軟高級持續威脅 (APT) 研究組和Microsoft 威脅情報中心 (MSTIC) 警告用戶,黑客正在使用易受攻擊的開源解決方案和虛假社交媒體帳戶來滲透組織並安裝惡意軟件。
為了欺騙 IT 和軟件人員,威脅參與者正在使用虛假的吸引人的職位。在某些方面,黑客攻擊是針對科技和商業領域的就業流動性。
Microsoft APT 表示,網絡釣魚攻擊是由一個與朝鮮軍方有聯繫的組織實施的。值得注意的是,這與 2014 年臭名昭著的 Sony Pictures Entertainment 黑客攻擊背後的組織相同。
除了警告之外,微軟威脅情報中心 (MSTIC) 表示,該組織使用 Sumatra PDF Reader、KiTTY、muPDF/Subliminal Recording、TightVNC 和 PuTTY 來攜帶惡意軟件。
在 博文,MSTIC表示這些攻擊自4 月。
該組織-最出名的是 Lazarus,但也被微軟稱為 ZINC-以魚叉式網絡釣魚活動而聞名。例如,自 7 月以來,Google Cloud Mandiant 威脅分析也一直在跟踪此類攻擊。
“微軟研究人員觀察到魚叉式網絡釣魚是 ZINC 攻擊者的主要策略,但也觀察到他們使用戰略性網站妥協和跨社交媒體的社會工程來實現他們的目標,”MSTIC指出。。
“ZINC 以它試圖滲透的公司的員工為目標,並試圖強迫這些人安裝看似良性的程序或打開包含惡意宏的武器化文件。有針對性的攻擊也已經通過 Twitter 和 LinkedIn 針對安全研究人員 。”
以社交媒體為目標
微軟LinkedIn內的安全團隊已經看到該組織製造虛假信息e 商業社交網絡上的個人資料。這些個人資料的目標是模仿各個行業的企業招聘人員並假裝提供工作。
與 LinkedIn 和其他網絡(例如該集團使用的 WhatsApp)進行交互的目標將被移除這些平台。這是提供加載惡意軟件的鏈接的地方。除了 LinkedIn 和 WhatsApp,該組織還在 YouTube、Discord、Twitter、Telegram 和電子郵件中被發現。
LinkedIn 的威脅預防和防禦團隊表示,它關閉了虛假賬戶:。
p>
“目標獲得了針對他們的專業或背景量身定制的外展服務,並被鼓勵申請幾家合法公司之一的空缺職位。根據他們的政策,對於在這些攻擊中發現的帳戶,LinkedIn 迅速終止了任何與不真實或欺詐行為相關的帳戶。”
每日提示: 遇到 pop-Windows 中的 ups 和垃圾程序?試試 Windows Defender 的隱藏廣告軟件攔截器。我們將向您展示如何通過幾個步驟將其打開。