根据韩国安全公司AhnLab的一份报告,像朝鲜支持的Lazarus Group这样的国家相关黑客组织在过去12个月里严重依赖鱼叉式网络钓鱼来窃取资金和收集情报。该组织经常冒充会议组织者、工作联系人或同事,诱骗人们打开文件或运行命令。[...]根据韩国安全公司AhnLab的一份报告,像朝鲜支持的Lazarus Group这样的国家相关黑客组织在过去12个月里严重依赖鱼叉式网络钓鱼来窃取资金和收集情报。该组织经常冒充会议组织者、工作联系人或同事,诱骗人们打开文件或运行命令。[...]

Lazarus集团在鱼叉式网络钓鱼攻击激增之际位居全球黑客提及榜首

根据韩国安全公司AhnLab的报告,像朝鲜支持的拉撒路集团(Lazarus Group)这样的国家相关黑客组织在过去12个月里严重依赖鱼叉式网络钓鱼来窃取资金和收集情报。该组织经常伪装成会议组织者、工作联系人或同事,诱骗人们打开文件或运行命令。

拉撒路集团:鱼叉式网络钓鱼借助AI诱饵变得更加逼真

报告披露,一个名为Kimsuky的单位使用人工智能伪造军事身份证图像并将其嵌入ZIP文件中,使消息看起来合法。

安全研究人员表示,这些假身份证具有足够的说服力,使收件人打开了附件,然后运行了隐藏的代码。这一事件可追溯到2025年7月中旬,似乎标志着攻击者制作诱饵方式的升级。

目的很简单。让用户信任一条消息,打开一个文件,攻击者就能找到入侵途径。这种访问可能导致凭证被盗、恶意软件植入或加密钱包被掏空。与平壤有关联的组织已被证实攻击金融和国防目标,以及其他目标。

拉撒路集团受害者被要求执行命令

一些攻击活动并不仅仅依赖隐藏的漏洞利用。在几个案例中,目标被诱骗自己输入PowerShell命令,有时他们甚至相信自己是在遵循官方指示。

这一步骤让攻击者无需零日漏洞就能以高权限运行脚本。安全机构警告说,这种社交欺骗正在蔓延,且难以发现。

拉撒路集团:旧文件类型,新手段

攻击者还滥用Windows快捷方式文件和类似格式来隐藏在文件打开时静默运行的命令。研究人员已记录了近1,000个与更广泛攻击活动相关的恶意.lnk样本,表明熟悉的文件类型仍然是首选的传递方法。这些快捷方式可以执行隐藏参数并下载更多有效载荷。

为何现在这很重要

这使得攻击更难以阻止:量身定制的消息、AI伪造的视觉元素,以及诱使用户运行代码的技巧。多因素认证和软件补丁有所帮助,但培训人们对异常请求保持怀疑态度仍然至关重要。安全团队提倡基本安全网:更新、验证,如有疑问,请与已知联系人核实。

据报道,拉撒路集团和Kimsuky继续活跃。根据AhnLab的调查结果,拉撒路在过去12个月的网络犯罪分析中被提及最多。该组织因财务动机的黑客攻击而被点名,而Kimsuky似乎更专注于情报收集和定制欺骗。

特色图片来自Anadolu,图表来自TradingView

市场机遇
SURGE 图标
SURGE实时价格 (SURGE)
$0.03967
$0.03967$0.03967
+5.19%
USD
SURGE (SURGE) 实时价格图表
免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 [email protected] 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。