同步漏洞行动:朝鲜Lazarus APT组织针对韩国供应链发起攻击

admin 2025年4月27日09:23:21评论4 views字数 656阅读2分11秒阅读模式
同步漏洞行动:朝鲜Lazarus APT组织针对韩国供应链发起攻击

卡巴斯基安全团队披露,与朝鲜有关的APT组织Lazarus(拉撒路)针对韩国企业发起代号"SyncHole"(同步漏洞行动)的网络间谍活动,至少六家机构已遭入侵。该行动自2024年11月持续活跃,攻击者采用水坑攻击结合漏洞利用手段,主要针对IT、金融、半导体及通信行业,实际受害范围可能更广。

攻击技术剖析

1.初始入侵

  • 通过韩国政府/银行网站强制安装的安全软件(如防键盘记录工具Cross EX)实施供应链攻击

  • 利用内存注入技术将ThreatNeedle后门植入合法进程SyncHost.exe

  • 触发韩国国家网络安全中心2023年就预警过的权限提升漏洞(参考公告[1][2])

2.横向移动

  • 借助韩国本土软件Innorix Agent的"一日漏洞"(漏洞公开后24小时内被利用)

  • 使用Agamemnon下载器、wAgent、SIGNBT和COPPERHEDGE等多阶段恶意工具

攻击链特征

  • 时间跨度:2024年11月至2025年2月期间集中爆发

  • 战术特征:所有案例均呈现相同的Cross EX执行路径(v3.2.4.7版本)

  • 地缘特性:专门针对韩国数字签名等强制安装的安全软件设计攻击链

卡巴斯基在报告中指出:"去年11月首次发现针对韩国软件公司的攻击中,Lazarus将招牌后门ThreatNeedle注入合法进程,这成为后续五家机构沦陷的起点。" 研究人员确认攻击者通过被攻陷的媒体网站实施水坑攻击,最终借助恶意重定向和权限提升部署远控木马。

原文始发于微信公众号(黑猫安全):同步漏洞行动:朝鲜Lazarus APT组织针对韩国供应链发起攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月27日09:23:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   同步漏洞行动:朝鲜Lazarus APT组织针对韩国供应链发起攻击https://cn-sec.com/archives/4005249.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息