朝鲜黑客利用ClickFix策略部署GolangGhost后门,攻击中心化金融公司

admin 2025年4月6日01:00:28评论21 views字数 1933阅读6分26秒阅读模式

1. 朝鲜黑客采用ClickFix策略部署GolangGhost后门

朝鲜黑客利用ClickFix策略部署GolangGhost后门,攻击中心化金融公司

朝鲜黑客使用了广为人知的ClickFix社交工程手段,针对加密货币领域的求职者,通过伪装成合法的面试网站在Windows和MacOS系统上安装名为GolangGhost的Go语言后门,这一行动被命名为'ClickFake Interview'。该活动是已知的Lazarus集团的,该集团被关联到朝鲜的 Reconnaissance General Bureau。不同于之前针对DeFi的攻击,这次目标集中在诸如Coinbase、KuCoin等中心化金融公司。受害者会被诱骗下载包含恶意软件的视频会议软件或项目,然后在被要求开启摄像头或麦克风时激活感染过程。

【标签】#Cryptocurrency #GolangGhost #Cybersecurity #Lazarus Group #ClickFix

【来源】https://thehackernews.com/2025/04/lazarus-group-targets-job-seekers-with.html

2. AI驱动的网络安全:研讨会前瞻

朝鲜黑客利用ClickFix策略部署GolangGhost后门,攻击中心化金融公司

人工智能给企业带来强大的工具,但同时也带来了更聪明的黑客攻击。为了应对AI带来的挑战,我们需要调整安全策略。在即将举办的研讨会'AI Uncovered'中,Zscaler的高级产品营销经理Diana Shtil将探讨攻击者如何利用AI,并提供保护组织的实用策略,包括零信任原则。注册参加,了解AI时代下的网络安全防护策略。

【标签】#Zscaler #zero trust #AI #webinar #cybersecurity

【来源】https://thehackernews.com/2025/04/ai-threats-are-evolving-fast-learn.html

3. AI在企业中的应用:合规障碍与突破之道

朝鲜黑客利用ClickFix策略部署GolangGhost后门,攻击中心化金融公司

本文探讨了AI在企业中的应用面临的合规难题,如安全、法规和合规审查导致的停滞,以及如何解决这些问题。AI潜在的效益被合规障碍所阻碍,而真正的风险和繁琐的行政障碍需要区分。文章还提供了解决策略,包括如何通过AI治理来驱动创新,以及AI供应商应回答的针对企业GRC团队的7个关键问题。

【标签】#regulatory uncertainty #GRC #enterprise compliance #AI adoption #AI governance

【来源】https://thehackernews.com/2025/04/ai-adoption-in-enterprise-breaking.html

4. Google Quick Share漏洞:Windows版本修复DoS和未授权文件写问题

朝鲜黑客利用ClickFix策略部署GolangGhost后门,攻击中心化金融公司

网络安全专家披露了Google Quick Share数据传输工具在Windows上的新漏洞CVE-2024-10668,可能导致拒绝服务(DoS)攻击或未经用户许可发送文件。尽管已发布1.0.2002.2版本修复,但后续分析发现两个漏洞未完全解决,继续影响应用。漏洞涉及Quick Share,一个Android和Windows间的文件共享工具,提醒软件厂商应始终解决漏洞的根本原因。

【标签】#Windows #Quick Share #File Transfer #Vulnerability #Denial-of-Service #Google

【来源】https://thehackernews.com/2025/04/google-patches-quick-share.html

5.  Stripe API 挑战:网络钓鱼攻击利用老旧API进行信用卡信息窃取

朝鲜黑客利用ClickFix策略部署GolangGhost后门,攻击中心化金融公司

网络安全专家发现了一起利用 Stripe 旧版 API 进行复杂网络钓鱼的信用卡信息窃取活动,影响了49个商家。这种策略通过验证被盗信息后再传递给攻击者,以提高效率并减少被发现的可能性。已有15个受害者采取行动移除了恶意代码。该活动自2024年8月持续至今。

【标签】#Payment Security #API #Stripe #Cybercrime

【来源】https://thehackernews.com/2025/04/legacy-stripe-api-exploited-to-validate.html

关注我们

        欢迎来到我们的公众号!我们专注于全球网络安全和精选资讯,为您带来最新的资讯和深入的分析。在这里,您可以了解世界各地的网络安全事件,同时通过我们的新闻,获取更多的行业知识。感谢您选择关注我们,我们将继续努力,为您带来有价值的内容。

原文始发于微信公众号(知机安全):朝鲜黑客利用ClickFix策略部署GolangGhost后门,攻击中心化金融公司

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月6日01:00:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   朝鲜黑客利用ClickFix策略部署GolangGhost后门,攻击中心化金融公司https://cn-sec.com/archives/3919252.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息