Lazarus Group利用LinkedIn伪装招聘,传播跨平台恶意软件

admin 2025年2月6日20:39:01评论26 views字数 2200阅读7分20秒阅读模式

1. Lazarus Group利用LinkedIn假工作信息传播JavaScript恶意软件

Lazarus Group利用LinkedIn伪装招聘,传播跨平台恶意软件

朝鲜背后的Lazarus集团最近活跃于网络,通过伪装的LinkedIn招聘信息传播恶意软件,包括能感染Windows、macOS和Linux系统的代码,目标是加密钱包和旅行行业的组织。Bitdefender公司报告称,骗子首先通过社交媒体引诱受害者,然后索要简历甚至GitHub仓库链接,通过请求来获取个人信息。一旦获得后,他们会分享一个声称是DEX项目MVP的仓库,实际上包含窃取数据的嵌入式JavaScript脚本。同时,该脚本还能作为加载器,获取并激活一个用于远程监控和植活更多恶意软件的Python后门。

【标签】#Cybersecurity #Crypto Wallets #LinkedIn #Lazarus Group #Malware

【来源】https://thehackernews.com/2025/02/cross-platform-javascript-stealer.html

2. 静默猫贼(Silent Lynx):揭秘中亚地区网络攻击新动向

Lazarus Group利用LinkedIn伪装招聘,传播跨平台恶意软件

一个名为静默猫贼(Silent Lynx)的未被广泛报道的黑客组织近期针对吉尔吉斯斯坦和土库曼斯坦等多个中亚实体展开了网络攻击。该组织曾对东欧和中亚地区的政府智库和银行业务进行过攻击,参与者的活动被认为来自哈萨克斯坦,可信度中等。攻击涉及大使馆、法律机构、政府支持的银行以及研究机构,攻击手段包括伪装成合法的RAR压缩包邮件,利用ISO文件中隐藏的恶意C++二进制和混淆的PDF,通过Telegram机器人进行命令和数据窃取。这次行动显示了其复杂且多阶段的攻击策略,且目标区域聚焦于中亚和西伯利亚经济合作组织(SPECA)国家,可能涉及间谍活动。

【标签】#Silent Lynx #Telegram #中亚 #静默猫贼 #国际情报 #SPECA #网络攻击

【来源】https://thehackernews.com/2025/02/silent-lynx-using-powershell-golang-and.html

3. Veeam发布修复安全漏洞的备份软件更新

Lazarus Group利用LinkedIn伪装招聘,传播跨平台恶意软件

Veeam软件已发布针对严重安全漏洞CVE-2025-23114的更新,该漏洞可能被攻击者利用,执行任意代码在易受攻击的系统上,CVE评分9.0/10.0。影响的产品包括多个版本的Veeam Backup for Salesforce、AWS等,已经在特定版本的Veeam Updater组件中修复。如果部署不涉及这些云服务,就不受此漏洞影响。

【标签】#Veeam #CVE-2025-23114 #Patches #Backup Software #Security Flaw #Vulnerability

【来源】https://thehackernews.com/2025/02/new-veeam-flaw-allows-arbitrary-code.html

4. AsyncRAT黑客滥用TryCloudflare和Dropbox进行隐秘攻击

Lazarus Group利用LinkedIn伪装招聘,传播跨平台恶意软件

AsyncRAT是一种新发现的利用Python和TryCloudflare tunnels进行隐秘远程访问的恶意软件,能悄然控制受感染系统,提取数据并执行命令。黑客通过伪装的Dropbox链接进行钓鱼邮件,下载ZIP文件,其中包含引导感染的LNK快捷方式和虚假PDF。TryCloudflare是一个合法服务,攻击者利用其来隐藏渠道和逃避安全检查。这表明黑客正在利用真实的基础设施来进行网络攻击,忽视了信任和用户的安全意识。

【标签】#Cybersecurity #Dropbox #Python #Phishing #RAT #TryCloudflare #AsyncRAT #Malware

【来源】https://thehackernews.com/2025/02/asyncrat-campaign-uses-python-payloads.html

5. USA CISA新增4个已知被利用漏洞

Lazarus Group利用LinkedIn伪装招聘,传播跨平台恶意软件

美国网络安全和基础设施安全局(CISA)近日将其已知被利用漏洞清单(KEV)增加了四个安全漏洞,包括Apache OFBiz的远程代码执行漏洞、Microsoft .NET Framework的信息泄露问题、Paessler PRTG Network Monitor的命令注入和本地文件包含漏洞。虽然厂商已修复这些问题,但目前还没发现实际攻击案例。FCEB机构被要求在2025年2月25日前进行修复以防止进一步威胁。

【标签】#cisa #exploits #vulnerabilities #patches #cybersecurity

【来源】https://thehackernews.com/2025/02/cisa-adds-four-actively-exploited.html

关注我们

欢迎来到我们的公众号!我们专注于全球网络安全和精选资讯,为您带来最新的资讯和深入的分析。在这里,您可以了解世界各地的网络安全事件,同时通过我们的新闻,获取更多的行业知识。感谢您选择关注我们,我们将继续努力,为您带来有价值的内容。

原文始发于微信公众号(知机安全):【2025-02-06】黑客新闻摘要-警惕!Lazarus Group利用LinkedIn伪装招聘,传播跨平台恶意软件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月6日20:39:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Lazarus Group利用LinkedIn伪装招聘,传播跨平台恶意软件https://cn-sec.com/archives/3705740.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息