朝鲜国家攻击合法的安全研究人员
诺基亚加速了使用5G核心技术的Teleenet Cloud Services
在ISS上的HPE:在太空中,没有人可以听到你的CPU球迷
Singtel落在供应链攻击时
HMRC标志重新制作,三年的公共云交易AWS价值940万英镑
随着IT领导者寻找边缘,延迟高于速度
在政府更新的教育计划中易于访问的数字技能培训
IR35改革:HMRC否认了“崭露头角”的数据集,这些数据集可以摆脱盗贼球员的伞部门
MAS提供有关减轻供应链威胁的指导
OpenReach选择STL作为全纤维填充的战略合作伙伴
欧盟设定为倾斜AI平衡,支持公民权利
社区纤维为弱势伦敦家庭提供免费50Mbps宽带
转移到利用谷歌灵感的技术能力
BT报告说,他们的组织隐形了Cisos
苏格兰联盟推出了新的计划来提高4G,5G连接
银行BJB Syariah Taps Devops
Logmein刷新GotoConnect以支持永久转换到灵活的工作
培养软件开发人员英雄
太少的英国组织为遥远的工作提供网络培训
英国政府审查获得数码基础设施土地的法律
沃达丰英国将Digitalk添加到MVNO POSTFOLIO
金融服务巨头形成欧盟集中联盟,为促进部门的公共云采用步伐
备份调查:英国委员会的停机时间比平均水平更长五倍
NHSX设置为成为新NHS英国“转型局”的一部分
诺基亚赢得了与A1奥地利的多年5G收音机和核心合同
NEC宣布MMWAVE 5G CPE的3X MIMO容量增益
HMRC淡化CEO电子邮件的重要性贷款政策的法律依据
VMware简化混合云部署
Facebook Ducks要求在巨大的数据泄漏方面道歉
欧洲IT提供者难以利用云需求的大陆增长
微软是网络钓鱼尝试中最模仿的品牌
Ovhcloud Datacentre Fire:正在进行的努力使受影响的云客户返回在线
Verizon Business,思科扩大了SD-WAN托管服务
Rusi报告说,网络欺诈国家安全问题
庞巴迪是扩链攻击的最新受害者
三英国扩大4G,5G覆盖范围
NCSC Cyber​​ Dirst Girls 2021比赛开始了
橙色瞄准杆子与'坚实'财政年度的背面
数字市场单位开始在科技巨头的行为守则上工作
来自名称的危险的数百万台设备:残骸DNS错误
预算2021:用于数据和云的税收救济,中小企业的数字技能,更多的HMRC的火力
狡猾的浏览器扩展将社交媒体用户面临风险
印度公司看到了越来越多的数据价值
爱尔兰员工在练习准则中被上演
Gartner:它努力关注快速的时间
诺基亚Nabs大部分BT 5G基础设施
导致它职业生涯的第一台计算机
Datentre公司Equinix调查赎金软件攻击
哈克尼委员会在“严重”网络攻击后离线服务
英国政府在运输技术态度上发表新的见解
您的位置:首页 >科技 > 物联科技 >

朝鲜国家攻击合法的安全研究人员

2021-09-17 18:44:09 [来源]:

根据谷歌威胁分析小组的一份新报告,在行业内定位行业内的合法安全研究人员的持续活动似乎是基于朝鲜的政府支持的实体的工作,这是一份来自谷歌威胁分析小组的新报告,该报告已经追踪了几个月的竞选活动。

本集团成员花费了时间和精力,作为合法网络安全研究人员自己,建立研究博客,并使用袜子傀儡推特配置文件与他们的目标进行互动并放大自己的范围。

研究博客包含许多关于公开披露的漏洞的次写作和分析,例如在合法的安全网站上可以看出,甚至携带客户帖子免于不知情的安全研究人员。

该集团还发布了许多利用概念证明 - 包括youtube视频,该视频被声称展示CVE-2021-1647 CVE-2021-1647的Windows Defender漏洞,这是由Microsoft于1月13日修补的。毋庸置疑,视频是假的,没有证明工作漏洞。

谷歌的Adam Weidemann解释了该组织如何使用新颖的技术来针对特定的安全研究人员。“在建立初始通信后,如果他们想在一起的漏洞研究,那么询问目标研究人员,然后向研究员提供视觉工作室项目,”他写道。

“在Visual Studio项目中,将是用于利用漏洞的源代码,以及将通过Visual Studio构建事件执行的额外DLL [动态链接库]。DLL是自定义恶意软件,它将立即开始与演员控制的C2 [命令和控制]域进行通信。“

魏德曼说,除了通过社会工程定位其受害者之外,一些研究人员在访问博客后受到损害。在这些情况下,受害者遵循恶意Twitter链接,使组访问他们的系统来安装恶意服务,这使得能够将内存返回到信标在C2服务器上。

涉及此妥协的系统已完全修补并运行Microsoft Windows 10和Google自己的Chrome浏览器的最新版本。

Weidemann表示,他的团队无法确认这些实例中使用的妥协机制,但他欢迎任何其他信息,并指出,包括野外漏洞,包括在一个Bug Bounty计划下携带奖励支付的浏览器漏洞。

谷歌的团队发布了一份已知的社交媒体账户和集团使用的别名列表,以与其受害者沟通,以及妥协指标列表,两者都可以在此处审查。

“如果您担心您的目标,我们建议您使用单独的物理或虚拟机进行研究活动,以便与一般的Web浏览,与研究界中的其他人交互,接受来自第三方和您自己的安全研究的文件,”写了魏德曼。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。