臭名昭著的朝鲜黑客组织 Kimsuky 采用了一种名为 “ClickFix” 的欺骗性策略,诱使用户在自己的系统上执行恶意脚本。这一技术最初由 Proofpoint 研究人员在 2024 年 4 月披...
揭秘朝鲜Kimsuky的ClickFix攻击,将PowerShell化为心理欺骗利器
Genians安全中心(GSC)最新威胁情报报告揭示了朝鲜网络行动的新演变——将社会工程学武器化到令人不寒而栗的程度。报告披露了ClickFix的欺骗性策略被扩大使用,该策略被归因于朝鲜国家支持的AP...
Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析
团伙背景Kimsuky,别名 Mystery Baby、Baby Coin、Smoke Screen、Black Banshe 等,奇安信内部跟踪编号为 APT-Q-2。该 APT 组织于 2013 ...
某国家支持的黑客采用 ClickFix 社会工程策略对目标发起攻击
ClickFix 攻击在攻击者中越来越受欢迎,来自朝鲜、伊朗和俄罗斯的多个高级持续性威胁 (APT) 组织在最近的间谍活动中采用了这种技术。ClickFix 是一种社会工程学手段,恶意网站会冒充合法软...
Kimsuky 集团利用 BlueKeep 开展持续网络攻击活动
近期,朝鲜威胁组织 Kimsuky 的网络犯罪活动引发安全研究人员高度关注。该组织竟仍在利用 Windows 远程桌面服务中久未平息的 BlueKeep 漏洞(CVE-2019-0708)发动攻击。尽...
Larva-25004 组织(与 Kimsuky 相关)利用附加证书的案例 - 使用 Nexaweb 证书签名的恶意软件
AhnLab 安全情报中心(ASEC)发布的文章《Larva-25004 组织(与 Kimsuky 相关)利用额外证书的案例 - 使用 Nexaweb 证书签名的恶意软件》揭示了与北朝鲜关联的 Kim...
Kimsuky APT 组织利用 Powershell 负载传播 XWorm RAT
导 读研究人员发现曹县APT组织 Kimsuky 发起的复杂攻击活动,该组织利用精心设计的 PowerShell 负载来传播危险的 XWorm 远程访问木马 (RAT)。这个与曹县APT组织改进了攻击...
Kimsuky APT组织最新免杀样本分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述APT是全球企业面临的最大的安全威胁之一,需要安全厂商密切关注,未来APT组织还会持续不断的发起网络攻击活动,同时也会持续更新自己的攻击武器,开发新...
注意!朝鲜Kimsuky组织利用BlueKeep漏洞,疯狂攻击日韩
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【....
Kimsuky利用 BlueKeep 入侵亚洲系统赛
近期曝光的与朝鲜威胁行为者 Kimsuky相关的网络攻击活动,正在精准地利用旧有漏洞,危害极大。韩国网络安全公司 AhnLab 已确认,该攻击活动名为Larva-24005,主要针对韩国和日本的软件、...
Kimsuky 利用 BlueKeep RDP 漏洞入侵韩国和日本系统
网络安全研究人员发现了一项新的恶意活动,该活动与朝鲜国家支持的威胁行为者Kimsuky有关,该行为者利用影响 Microsoft 远程桌面服务的现已修补的漏洞来获取初始访问权限。该活动被AhnLab ...
ClickFix攻击手段在黑客中越来越受欢迎
ClickFix攻击在威胁分子中越来越受欢迎,来自朝鲜、伊朗和俄罗斯的多个高级持续威胁(APT)组织在最近的间谍活动中采用了这种技术。ClickFix是一种社会工程策略,恶意网站冒充合法软件或文档共享...