朝鲜隐秘眼镜蛇携HOPLIGHT恶意软件袭击美国目标

admin 2024年10月8日15:14:45评论19 views字数 1566阅读5分13秒阅读模式

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【...】,然后点击【设为星标】即可。

朝鲜隐秘眼镜蛇携HOPLIGHT恶意软件袭击美国目标

近日,美国国土安全部警告称,一种名为HOPLIGHT的新型间谍软件正积极针对美国公司和政府机构发起攻击。该恶意软件是由朝鲜政府支持的黑客组织——隐秘眼镜蛇(Hidden Cobra,又称拉撒路集团)开发的。

HOPLIGHT:伪装与控制的艺术

根据美国计算机应急响应小组(US-CERT)本周发布的警报,共有九种不同的可执行文件被用来传播这种恶意软件。这些文件使用了有效的数字证书来绕过基础的反病毒措施,并通过加密连接与它们的命令与控制服务器通信。值得注意的是,这些证书来自韩国最大的搜索引擎Naver.com,这使得恶意软件能够更加隐蔽地进行活动。

“其中七个文件是代理应用程序,用于掩盖恶意软件与远程操作者之间的流量。”警报中提到,“这些代理能够生成伪造的TLS握手会话,利用有效的公共SSL证书,以此来伪装与远程恶意行为者的网络连接。”

此外,其中一个文件还包含一个公开的SSL证书,而文件的有效载荷似乎用密码或密钥进行了编码;剩下的文件虽然不包含任何公开的SSL证书,但试图建立出站连接并在目标系统上放置四个额外文件,这些文件包含了IP地址及SSL证书。

HOPLIGHT的能力与威胁

HOPLIGHT是一款定制化的全功能间谍软件,它不仅能够收集系统信息并外泄文件和数据,还能向各种进程注入代码,并下载额外的恶意软件。这意味着它可以用来干扰正常的业务运营,甚至破坏系统和文件。据警告显示,至少有15个不同的IP地址与HOPLIGHT的基础设施有关联。

尽管警报中没有提到这些可执行文件是如何传播的,但这一系列复杂的操作表明,隐秘眼镜蛇/拉撒路集团一直在不断更新其恶意软件策略,以更有效地针对敏感和专有信息。

隐秘眼镜蛇的历史行动

这个朝鲜黑客组织长期以来一直是美国企业的棘手问题。例如,去年他们使用了两种自定义的恶意软件家族对美国资产进行攻击:一种是被称为Joanap的远程访问工具(RAT),另一种则是名为Brambul的SMB蠕虫。两者都是经过更新的老代码,目的是更有效地窃取重要信息。

同样在去年,泰国计算机应急响应团队(ThaiCERT)查获了一台由该APT组织运作的服务器,该服务器属于用于控制全球GhostSecret间谍活动网络的一部分。McAfee当时警告说,GhostSecret活动正在对包括关键基础设施、娱乐、金融、医疗保健和电信在内的多个行业的大量企业进行数据侦察,影响范围涉及至少17个国家。

此外,该组织还被指与2014年索尼影业黑客事件以及SWIFT银行系统攻击等臭名昭著的案件有关。

如何防范?

为了防止此类攻击,用户和管理员应遵循最佳实践,特别是保持最新的补丁和反病毒软件更新;启用工作站防火墙;实施电子邮件和下载扫描以隔离或阻止可疑附件和文件;限制用户安装软件的权限。

结语

随着云计算服务的普及,数据安全面临新的挑战。如何在传统网络边界不再适用的情况下锁定数据?专家们将在4月24日下午2点ET举行的免费Threatpost网络研讨会上讨论这些问题,敬请期待。

面对朝鲜隐秘眼镜蛇这样的高级持续性威胁,企业和个人都必须提高警惕,加强网络安全防护,确保自身的信息安全不受侵害。

推荐阅读:知识星球连载创作"全球高级持续威胁:网络世界的隐形战争",总共26章,相信能够为你带来不一样的世界认知,欢迎感兴趣的朋友加入沟通交流。

朝鲜隐秘眼镜蛇携HOPLIGHT恶意软件袭击美国目标

欢迎喜欢文章的朋友点赞、转发、赞赏,你的每一次鼓励,都是我继续前进的动力。

原文始发于微信公众号(紫队安全研究):朝鲜隐秘眼镜蛇携HOPLIGHT恶意软件袭击美国目标

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月8日15:14:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   朝鲜隐秘眼镜蛇携HOPLIGHT恶意软件袭击美国目标https://cn-sec.com/archives/3241000.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息