[編集者注]ハッカーに関しては、誰もがコードの神々が脆弱性を見つけるために独自のツールを作成していると考えています。実際、多くの浸透はソーシャルエンジニアリングを通じて行われています。交渉、データのコピー、ターゲットへの入力を通じて重要な人々にアプローチすることさえあります。映画のように、ゴミ箱などを作って見ます。今回は北朝鮮のハッカーもやって来て、川沿いをよく歩くセキュリティ研究者の中には本当に濡れた靴を履いた人もいました。
著者|
8つのトレジャーコンジープロデュース| CSDN(id:CSDNnews)
「したがって、軍は計画を征服し、2番目は外交官、2番目は軍、そして次は包囲戦になる」
-「孫子の戦争・マッサージの芸術」
今月25日、現地時間、Googleは、ネットワークソーシャルエンジニアリングの動作を、北朝鮮がサポートするエンティティにブログで帰属させました。彼らは、さまざまな方法を使用してセキュリティ研究者をロックダウンし、インタラクティブな方法を使用して相手にクリックを促しました攻撃と侵入へのリンクについて。
この組織は複数のソーシャルメディアアカウントを使用しています。1つのアカウントも「中国名」を使用しています-張果。ソーシャルネットワークに個人情報を設定してブログへのリンクを公開することで、偽の公開の抜け穴を使用しました。動画はクリックを誘発して攻撃します。
アップロードされたビデオの1つで、パブリッシャーは、脆弱性CVE-2021-1647(修正済み)がゼロデイ攻撃に使用される可能性があると主張しました。しかし、この種の失明はコメントによってすぐに指摘され、多くのコメントはそれが偽造されたことを示していました。また、組織はそれを前進させて白くするために海軍を派遣しました。グーグルブログはこれらの人々に面白い名前「俳優」を与えました。
もちろん、Tencent Xuanwu Lab Yu Yangの責任者である「TKリーダー」などの国内のセキュリティ専門家も標的にされており、このグループも彼に連絡したと述べたが、相手は通信するために他のソーシャルネットワークを追加する必要があると述べた。 「犯罪を犯すのは盗むのだ」というプラットフォームを設定する
このソーシャルエンジニアリングの方法は、セキュリティ研究者に連絡して脆弱性の研究に協力するかどうかを尋ね、この脆弱性を悪用するためのソースコードとdllを含むVisualStudioプロジェクトを提供することです。
攻撃方法にはある程度の隠蔽性があり、研究者はまた、組織のブログやTwitterアカウントにアクセスすることで、攻撃される可能性があると発表しています。現在、ツイッター、Linkedin、テレグラム、ディスコードなど、複数のソーシャルプラットフォームを採用しており、多数のアカウントも掲載されています。これらのアカウントと通信したり、ブログにアクセスしたりした場合は、チェックしてください。侵入インジケーター。
安全上の理由から、ここに写真があります:
Googleのブログには、次のように記載されています。現時点では、Windowsシステムユーザーが攻撃されているというニュースのみが受信されています。ただし、他のシステムのユーザーはそれを軽視すべきではありません。
ソーシャルエンジニアリングはこのようなものです。なぜなら、人々は常にすべてのリンクの中で最も弱く、制御できないリンクだからです。2013年には早くも、韓国と日本のメディアは北朝鮮のサイバー戦争部門について何度も報道しましたが、北朝鮮によって否定されました。2020年8月、米国政府は「2020年以降、北朝鮮は多国籍銀行に対する詐欺的譲渡および撤退攻撃を再開した」と警告を発した。さらに、米国が共同執筆した「Technical Cyber SecurityWarning」は、BeagleBoyzと呼ばれる北朝鮮のハッカーグループが金融機関を攻撃し始めたとも述べています。2020年12月、有名なアンチソフトウェア会社Kasperskyは、北朝鮮のハッカー組織であるLazarusGroupが新しいクラウンウイルスワクチンの研究開発機関に侵入したと述べたAPTレポートを発表しました。レポートは昨年の9月と10月に組織は製薬会社に侵入し、政府の保健省のネットワークに侵入し、その中に悪意のあるソフトウェアをセットアップしました。
個人のオンラインの安全を保護し、ランダムなリンクから始めないでください。
ネチズンは今でもメロンを食べてとても幸せです。多くの人が自分のステータスを投稿して、「私が十分に有名ではないのに、なぜ彼らは私に連絡しなかったのですか?」と尋ねます。一部のネチズンは自慢するために写真を使用することを計画しています〜
[以下のコメントへようこそ]:ネットワークセキュリティについて何か面白いことや印象的なことはありますか?
【参考資料】
1.https ://us-cert.cisa.gov/ncas/alerts/aa20-239a
2. https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers/
3. https://weibo.com/1401527553/JEW4lkbkd?from=page_1005051401527553_profile&wvr=6&mod=weibotime