보안 연구원 공격 뒤에있는 라자루스 그룹
Microsoft는 캠페인을 친숙한 북한의 위협 행위자에게 돌 렸습니다.
최근 침입 테스터, 개인 공격 보안 연구원 및 기타 정보 보안 작업자를 대상으로 한 해킹 캠페인은 북한 정부가 후원하는 라자루스 그룹에 의해 수행되었다고 마이크로 소프트의 위협 정보 센터는 밝혔다.
Microsoft는 아연과 같은 위협 행위자를 추적하고 관찰 기술을 기반으로, 공격에 사용되며, 제휴 계정 악성 코드, 보안 연구자들은 한 기인 북한 해커에 높은 신뢰와 함께 캠페인을.
Lazarus Group / ZINC는 적어도 2009 년부터 활동 해 왔으며 많은 유명하고 파괴적인 사이버 공격의 배후로 여겨지고 있습니다.
북한 그룹에 기인 한 해킹에는 WannaCry 악성 코드 캠페인, Sony Pictures Entertainment 와이퍼 공격, 거래소에서 암호 화폐 도난이 포함됩니다.
최근 보안 연구원에 대한 공격 은 사회 공학과 속임수를 사용했으며 Google의 위협 분석 그룹에서 처음보고했습니다.
악성 코드를 심기 위해 블로그에서 완전히 패치 된 Google Chrome 웹 브라우저에 대해 작동하는 알려지지 않은 제로 데이 취약점을 추가하는 것 외에도 위협 행위자들은 연구원들에게 악성 코드가 포함 된 악성 Visual Studio 프로젝트를 미리 빌드 된 바이너리로 보냈습니다.
여기에는 프로세스에 대한 권한 상승을 시도하는 Comebacker DLL (동적 연결 라이브러리)과 대상 컴퓨터에 악성 서비스를 등록하는 Klackring DLL이 포함되어 있다고 Microsoft는 말했습니다.
Lazarus Group / ZINC에서 사용하는 다른 악성 코드에는 알 수없는 페이로드를 가져 오려고 시도하는 난독 화 된 JavaScript가 포함 된 부비 트랩 MHTML 웹 아카이브, 커널 코드를 수정하는 Windows 드라이버 및 Chrome 비밀번호 탈취 기가 포함됩니다.
Google TAG와 마찬가지로 Microsoft는 보안 전문가가 신뢰할 수없는 파일 및 링크를 처리하기 위해 격리 된 환경을 사용할 것을 제안합니다.
악성 블로그 인 br0vvn dot io를 방문한 사용자는 즉시 전체 맬웨어 방지 검사를 실행해야합니다.
위와 관련된 멀웨어가 발견되면 사람들은 시스템을 완전히 타협하고 재 구축해야한다고 마이크로 소프트는 말했다.
보안 연구와 같은 감염된 시스템에 대한 모든 정보가 공격에서 손상되었을 수 있습니다.