梯子 机场
AhnLab的研究人员最近发现了一款名为FadeStealer的恶意信息窃取软件。 该恶意软件能够窃听、从智能手机和可移动媒体设备中窃取数据、键盘记录以及截图,并被来自朝鲜的国家支持的威胁行为者所利用。
被确认为APT37的威胁行为者,也被称为RedEyes、ScarCruft和Reaper,通常针对人权活动家、朝鲜脱北者和大学教授开展监控活动。
总部位于韩国的AhnLab于2023年5月发现了该组织的最新攻击,他们注意到朝鲜威胁组织APT37使用了一种恶意软件,该恶意软件具有以前未被发现的窃听功能。 该恶意软件使用Ably平台(一个实时数据传输和消息平台),并使用跨平台程序GoLang开发,具有后门功能,以实现数据外渗。
在这次活动中,RedEyes使用了鱼叉式网络钓鱼电子邮件策略,威胁者使用一个伪装成密码保护文档的CHM(编译HTML帮助文件)文件。 一旦执行,CHM文件不仅会泄露密码,还会导致从威胁者控制的C2服务器部署恶意文件。 被识别为PowerShell恶意软件的脚本具有后门功能。 据了解,PowerShell恶意软件可通过自动运行注册表键保持持久性,从而允许由黑客控制的C2服务器执行命令。
威胁行动者的主要重点是窃取信息,为此他们隐蔽地实施攻击,以获得对目标系统的访问权。 这类攻击很难被个人察觉。 因此,ASEC正在密切跟踪RedEyes组织的活动,并迅速采取应对措施,以防止进一步的破坏。
为了降低网络攻击的风险,AhnLab专家还建议用户提高警惕,在打开来历不明的电子邮件或文件时要小心谨慎。 信息窃取恶意软件和网络钓鱼活动的使用越来越多,用户必须监控自己的账户,以识别和减轻任何安全威胁。