拉扎勒集团背后的安全研究员攻击
2021-01-29
微软的威胁情报中心北朝鲜国家赞助的拉撒库集团致力于渗透测试仪,私人冒犯安全研究人员和其他信息体的私人进攻性研究人员和其他信息体的活动。 微软追踪威胁演员作为锌,并基

微软的威胁情报中心北朝鲜国家赞助的拉撒库集团致力于渗透测试仪,私人冒犯安全研究人员和其他信息体的私人进攻性研究人员和其他信息体的活动。

微软追踪威胁演员作为锌,并基于观察到的技术,在攻击中使用的恶意软件和账户附属机构,其安全研究人员对朝鲜黑客充满信心地将该活动归功于朝鲜黑客。

Lazarus群/锌自至少2009年以来一直活跃被认为是落后于许多高调和破坏性的网络攻击。

归因于朝鲜集团的黑客包括Wannacry Malware活动,索尼图片娱乐刮水器攻击,以及盗窃加密货币交易所。

最近对安全研究人员的攻击使用了社会工程和欺骗,并由Google的威胁分析小组首次报道。

最重要的是添加了对抗的未知零天脆弱性博客上的完全修补的Google Chrome Web浏览器到植物恶意软件,威胁演员还将Maliciack Visual Studio项目与恶意软件作为预设二进制文件发送。

这些包括追溯动态链接库(DLL)尝试执行Microsoft说,Privilege进程的升级以及klackring dll在Microsoft中登记了目标机器上的恶意服务。

Lazarus Group / Zinc使用的其他恶意软件包括一个嘟嘟声被捕获的MHTML Web归档,其中包含了试图获取的混淆JavaScript一个未知的p.anyload,一个修改内核代码的Windows驱动程序,以及Chrome密码偷窃师。

像Google标签一样,Microsoft建议安全专业人员使用隔离的环境来处理不受信任的文件和链接。

那些访问了恶意博客 - BR0VVN DOT IO - 应立即运行完整的反恶意软件扫描。

如果发现与上述的任何恶意软件,人们应该完全妥协他们的系统并重建它们,微软表示。

关于受影响的受影响机器的任何信息,这种安全研究可能已经在攻击中受到损害。

关键词2个网址(www.ynmzfc.com)。