兩個與朝鮮有聯(lián)系的 APT 集團破壞了俄羅斯主要導(dǎo)彈工程公司 NPO Mashinostroyeniya 的基礎(chǔ)設(shè)施。NPO Mashinostroyenia 是俄羅斯領(lǐng)先的導(dǎo)彈和軍用航天器制造商。這家俄羅斯公司于 2014年7月受到美國財政部的制裁,原因是它支持俄羅斯政府試圖破壞烏克蘭東部的穩(wěn)定及其對克里米亞的持續(xù)占領(lǐng)。 | ||
研究人員發(fā)現(xiàn)了兩起與朝鮮有關(guān)的妥協(xié)事件,即黑客破壞了敏感的內(nèi)部IT基礎(chǔ)設(shè)施,包括一個特定的電子郵件服務(wù)器。攻擊者還使用了名為 OpenCarrot 的 Windows后門。 | ||
網(wǎng)絡(luò)安全公司 SentinelOne 將郵件服務(wù)器的黑客攻擊歸因于 ScarCruft APT集團,同時將 OpenCarrot后門與 Lazarus 集團聯(lián)系起來。然而,目前尚不清楚這兩個組織是否作為聯(lián)合網(wǎng)絡(luò)間諜活動的一部分入侵這家俄羅斯公司。 | ||
網(wǎng)絡(luò)間諜瞄準(zhǔn)了該家公司,試圖竊取俄羅斯軍方目前正在使用和開發(fā)的敏感導(dǎo)彈技術(shù)的高度機密知識產(chǎn)權(quán)。 | ||
研究人員在對疑似朝鮮 APT 的活動進行日常監(jiān)測時發(fā)現(xiàn)了黑客行為。他們發(fā)現(xiàn)了一個泄露的電子郵件集,其中包含一個與朝鮮團體有關(guān)的植入物和從俄羅斯組織竊取的信息。 | ||
根據(jù)泄露的電子郵件,這家俄羅斯公司于 2022 年 5 月發(fā)現(xiàn)了入侵事件。2022 年 5 月中旬,大約在俄羅斯否決聯(lián)合國決議對朝鮮發(fā)射可能攜帶核武器的洲際彈道導(dǎo)彈實施新制裁的一周前,受害者組織在內(nèi)部標(biāo)記了入侵行為。NPO Mashinostroyeniya 的內(nèi)部電子郵件顯示,IT 工作人員交換了討論,強調(diào)了具體流程之間存在的可疑溝通以及未知的外部基礎(chǔ)設(shè)施。同一天,NPO Mashinostroyeniya 的工作人員還發(fā)現(xiàn)了不同內(nèi)部系統(tǒng)中存在的可疑 DLL 文件。 剛開始的攻擊向量尚不清楚,但研究人員推測受害者的目標(biāo)是旨在傳遞 RokRAT 后門的魚叉式網(wǎng)絡(luò)釣魚消息。 SentinelOne 在報告中總結(jié)道:“我們高度自信地將此次入侵歸因于與朝鮮獨立相關(guān)的黑客。這起事件有力地說明了朝鮮為秘密推進其導(dǎo)彈開發(fā)目標(biāo)而采取的積極措施,朝鮮網(wǎng)絡(luò)黑客的匯合是一個影響深遠(yuǎn)的威脅,需要進行全面的全球監(jiān)測?!?/p> |
|
||||
Copyright© 重慶秉通精益信息技術(shù)有限公司 | 渝公網(wǎng)安備 50010702502937號 | 渝ICP備2024028021號-1 聲明:本站部分內(nèi)容圖片來源于互聯(lián)網(wǎng),如有侵權(quán)請聯(lián)系管理員刪除,謝謝! |