新惡意軟體M2RAT  北韓駭客組織攻擊南韓

編譯/鄭智懷

南韓資安公司ASEC在稍早發表的報告指出,知名北韓駭客組織APT37利用目前已經提供補丁修復,被命名為CVE-2017-8291的安全漏洞,以及隱寫技術(Steganography),散播新惡意軟體M2RAT,竊取南韓目標的電腦、可移式磁碟與手機中的資料。

新惡意軟體M2RAT  北韓駭客組織攻擊南韓。示意圖/123RF

據悉,APT37又被稱為Reaper、RedEyes、Ricochet Chollima 和 ScarCruft。該組織並非和Lazarus 和 Kimsuky等駭客組織一樣隸屬於北韓偵查總局(RGB),而是受該國國家安全部(MSS)指揮。

根據谷歌(Google)旗下的 Mandiant的調查,APT37的主要任務是秘密收集情報,以支持北韓的軍事、政治和經濟利益。

ASEC分析APT37本次的攻擊行動發現,該組織在網路上散布一個夾帶惡意程式的韓文檔案。當受害者下載並開啟檔案後,利用隱寫技術─將資訊以明文或密文藏在各式檔案─隱藏的執行檔就會藉由CVE-2017-8291,執行遠端下載M2RAT的動作。

ASEC指出,M2RAT不僅能充當後門,還具有鍵盤紀錄、螢幕截圖、遠端控制和竊取資料的功能。除了電腦之外,該惡意軟體還能夠盜取與電腦連接的可移式磁碟與手機中的資料。

該公司最後提出警告,類似的進階持續性滲透攻擊(APT)活動非常難以防禦,特別是APT37「主要以針對個人而聞名於世,單一個人甚至很難發現已經受到攻擊。」

事實上,早在APT37之前,同樣為北韓國家駭客組織的Lazarus已經在2017年年底利用CVE-2017-8291發起對南韓加密貨幣商和用戶的網路攻擊,部署Destover 惡意軟體。

資料來源:The Hacker News

瀏覽 552 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button