北朝鲜黑客利用Operation SyncHole攻击韩国企业,Lazarus集团卷入重大网络安全行动

admin 2025年4月27日13:14:01评论4 views字数 2826阅读9分25秒阅读模式

1. 韩国遭北朝鲜黑客攻击,Operation SyncHole酝酿已久

北朝鲜黑客利用Operation SyncHole攻击韩国企业,Lazarus集团卷入重大网络安全行动

至少六家韩国组织成为朝鲜关联的Lazarus集团的目标,该活动被称为'Operation SyncHole'。此次行动针对软件、IT、金融、半导体和电信等多个行业,利用水坑策略和South Korea特定软件的漏洞进行。受害者电脑可能因Cross EX软件中的安全漏洞被植入恶意软件。Kaspersky认为,该攻击是Lazarus集团针对韩国供应链的专门行动,并将持续。

【标签】#South Korea #Innorix Agent #Cybersecurity #Cross EX #Lazarus Group #Cyberattacks #Operation SyncHole #Watering Holes

【来源】https://thehackernews.com/2025/04/lazarus-hits-6-south-korean-firms-via.html

2. Linux中新型rootkit‘Curing’利用io_uring绕过安全工具,专家称系统调用监控面临盲点

北朝鲜黑客利用Operation SyncHole攻击韩国企业,Lazarus集团卷入重大网络安全行动

网络安全研究人员发现一种名为Curing的PoC根kit,它利用Linux的io_uring异步I/O机制,绕过了依赖于系统调用监控的传统安全工具,导致‘重大安全盲点’。io_uring机制允许应用程序在不使用系统调用的情况下执行操作,使得依赖于系统调用监控的安全工具对此类io_uring操作无能为力。ARMO公司指出,这种根kit利用io_uring与C2服务器建立通信,执行命令时不直接使用与操作相关的系统调用。目前, Falco和Tetragon等Linux运行时安全工具因过度依赖系统调用钩子而对io_uring操作视而不见。

【标签】#Linux #cybersecurity #rootkit #system call monitoring #io_uring

【来源】https://thehackernews.com/2025/04/linux-iouring-poc-rootkit-bypasses.html

3. 医疗健康领域网络安全挑战与零信任解决方案

北朝鲜黑客利用Operation SyncHole攻击韩国企业,Lazarus集团卷入重大网络安全行动

随着医疗行业数字化的加速,医疗组织面临前所未有的网络安全挑战,尤其是数据泄露事件频繁且成本高昂。2024年,医疗数据安全问题成为最昂贵的行业。新的监管框架要求更严格的网络分割,而IT与医疗设备间界限模糊导致安全盲点。Elisity与Armis的整合解决方案提供零信任架构,通过全面资产发现、身份为基础的微分段和动态政策自动化,帮助医疗组织实现全面保护,同时保持运营效率。Main Line Health的成功案例证明了这一集成的有效性。

【标签】#cybersecurity #regulatory #Armis #healthcare #zero-trust #Elisity #microsegmentation

【来源】https://thehackernews.com/2025/04/automating-zero-trust-in-healthcare.html

4. Darcula phishing工具加入AI,使其更易部署

北朝鲜黑客利用Operation SyncHole攻击韩国企业,Lazarus集团卷入重大网络安全行动

网络安全专家发现,威胁组织利用Darcula phishing-as-a-service平台更新了其犯罪工具,加入了人工智能(AI)功能,降低技术门槛,让非技术熟练的犯罪分子能在短时间内创建定制化诈骗。Netcraft报告指出,AI辅助功能使Darcula的威胁潜力增强,支持多语言和表单生成,无需编程知识。Darcula最初是通过苹果iMessage和RCS进行钓鱼攻击的工具。

【标签】#Darcula #Phishing #Cybersecurity #AI

【来源】https://thehackernews.com/2025/04/darcula-adds-genai-to-phishing-toolkit.html

5. Commvault Command Center存在严重安全漏洞

北朝鲜黑客利用Operation SyncHole攻击韩国企业,Lazarus集团卷入重大网络安全行动

一项关键安全漏洞被发现于Commvault Command Center,可能导致未经授权的代码执行。该漏洞(CVE-2025-34028)被评为9.0/10.0,可能使Command Center环境完全被妥协。影响版本包括11.38 Innovation Release的11.38.0到11.38.19,现在已经通过11.38.20和11.38.25进行了修复。研究员Sonny Macdonald发现了此问题,并已报告给安全组织。修复后,组织可以使用watchTowr提供的检测艺术品生成器来检查是否存在风险。随着备份和复制软件如Veeam和NAKIVO的安全问题被广泛利用,用户应加强安全防护。

【标签】#WatchTowr #Repair #Security Flaw #CVE-2025-34028 #Command Center #Remote Code Execution #Commvault

【来源】https://thehackernews.com/2025/04/critical-commvault-command-center-flaw.html

6. 朝鲜黑客利用Web3和加密货币进行攻击,目标锁定开发者和组织

北朝鲜黑客利用Operation SyncHole攻击韩国企业,Lazarus集团卷入重大网络安全行动

朝鲜(朝鲜民主人民共和国,DPRK)黑客通过针对Web3和加密货币领域的攻击,企图获取金融利益,这主要是由于对朝鲜实施的严厉制裁。这些活动据称资助了朝鲜的核武器和战略资产项目。攻击者使用多种编程语言,如Golang、C++和Rust,针对Windows、Linux和macOS操作系统进行攻击。他们通过假的会议邀请和伪装成知名公司的投资者来诱骗受害者。威胁活动集群UNC1069、UNC4899和UNC5342专门针对区块链和加密货币开发者,试图获取加密货币钱包和相关组织的非法访问。

【标签】#cryptocurrency #TRON #sanctions #financial gain #weapons of mass destruction #North Korea #Web3 #cyberattacks #cryptocurrency developers #phishing #朝鲜黑客

【来源】https://thehackernews.com/2025/04/dprk-hackers-steal-137m-from-tron-users.html

关注我们

        欢迎来到我们的公众号!我们专注于全球网络安全和精选资讯,为您带来最新的资讯和深入的分析。在这里,您可以了解世界各地的网络安全事件,同时通过我们的新闻,获取更多的行业知识。感谢您选择关注我们,我们将继续努力,为您带来有价值的内容。

原文始发于微信公众号(知机安全):北朝鲜黑客利用Operation SyncHole攻击韩国企业,Lazarus集团卷入重大网络安全行动

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月27日13:14:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   北朝鲜黑客利用Operation SyncHole攻击韩国企业,Lazarus集团卷入重大网络安全行动https://cn-sec.com/archives/4006634.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息