根据韩国安全公司AhnLab的报告,像朝鲜支持的拉撒路集团(Lazarus Group)这样的国家相关黑客组织在过去12个月里严重依赖鱼叉式网络钓鱼来窃取资金和收集情报。该组织经常伪装成会议组织者、工作联系人或同事,诱骗人们打开文件或运行命令。
报告披露,一个名为Kimsuky的单位使用人工智能伪造军事身份证图像并将其嵌入ZIP文件中,使消息看起来合法。
安全研究人员表示,这些假身份证具有足够的说服力,使收件人打开了附件,然后运行了隐藏的代码。这一事件可追溯到2025年7月中旬,似乎标志着攻击者制作诱饵方式的升级。
目的很简单。让用户信任一条消息,打开一个文件,攻击者就能找到入侵途径。这种访问可能导致凭证被盗、恶意软件植入或加密钱包被掏空。与平壤有关联的组织已被证实攻击金融和国防目标,以及其他目标。
一些攻击活动并不仅仅依赖隐藏的漏洞利用。在几个案例中,目标被诱骗自己输入PowerShell命令,有时他们甚至相信自己是在遵循官方指示。
这一步骤让攻击者无需零日漏洞就能以高权限运行脚本。安全机构警告说,这种社交欺骗正在蔓延,且难以发现。
攻击者还滥用Windows快捷方式文件和类似格式来隐藏在文件打开时静默运行的命令。研究人员已记录了近1,000个与更广泛攻击活动相关的恶意.lnk样本,表明熟悉的文件类型仍然是首选的传递方法。这些快捷方式可以执行隐藏参数并下载更多有效载荷。
这使得攻击更难以阻止:量身定制的消息、AI伪造的视觉元素,以及诱使用户运行代码的技巧。多因素认证和软件补丁有所帮助,但培训人们对异常请求保持怀疑态度仍然至关重要。安全团队提倡基本安全网:更新、验证,如有疑问,请与已知联系人核实。
据报道,拉撒路集团和Kimsuky继续活跃。根据AhnLab的调查结果,拉撒路在过去12个月的网络犯罪分析中被提及最多。该组织因财务动机的黑客攻击而被点名,而Kimsuky似乎更专注于情报收集和定制欺骗。
特色图片来自Anadolu,图表来自TradingView


