朝鲜国家黑客组织Lazarus 被指攻击IT供应链

2024-01-12 06:38

本文主要是介绍朝鲜国家黑客组织Lazarus 被指攻击IT供应链,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

492e975a52dc59e16a61023fef40463a.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

2d37b5f098f2643a01f20fab4cf66451.png

专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

dddace1730f7c26cb4f85f9df4e36820.gif

51a65df91688e0f5385d175311c41c54.png

卡巴斯基的安全研究人员表示,朝鲜国家黑客组织正在攻击新目标,扩展其软件供应链攻击能力。

今年6月份,Lazarus 组织被指利用 BLINDINGCAN 后门的新变体攻击韩国某智库,之前5月份曾将其部署到拉脱维亚的一家 IT 厂商。研究人员指出,“在第一个案例中,Lazarus 组织开发了一个源自韩国合法安全软件的感染链并部署恶意 payload。在第二个案例中,目标是拉脱维亚一家开发资产监控解决方案的厂商,对于 Lazarus 组织而言,它并非典型的受害者。”

CISA 和 FBI 率先找到了用于这些攻击中的后门,发现该后门可从受陷系统中删除自身躲避检测、提取数据、攻击并终止进程,并篡改文件和文件夹的时间戳。

卡巴斯基发布第三季度的APT趋势报告指出,Lazarus 组织还传播使用 BLINDINGCAN 后门的COPPERHEDGE 远程访问木马 (RAT)。过去,Lazarus 组织还部署该RAT,攻击密币交易所和相关实体。该后门用于执行系统侦察任务、在受感染设备上运行任意命令并提取被盗数据。

f50160f7e93356ca675e899733483363.gif

老旧恶意软件用于网络间谍活动

Lazarus 组织(美国情报社区称之为HIDDEN COBRA)被指是由朝鲜政府支持的军事黑客组织,至少在2009年就已存在。

Lazarus 组织被指攻击多个高级别组织机构如索尼影业和全球多家银行,并被指在2017年协助发动全球 WannaCry 勒索攻击活动。近期,谷歌发现该组织在1月份通过社工攻击安全研究员,并在3月份发动类似攻击。另外,该组织还在3月份使用了新后门 ThreatNeedle 发动大规模网络间谍活动,攻击十几个国家的国防行业。6月份,该组织被指部署 MATA 恶意软件框架发动网络间谍活动。MATA 适用于 Windows、Linux 和 macOS 系统,曾用于2020年勒索攻击活动中的数据提取。

卡巴斯基的高级安全研究员 Ariel Jungheit 表示,“最近的动态说明了两点:一是,Lazarus 组织仍然对国防行业感兴趣,第二,该组织正在扩展其供应链攻击能力。如成功实施,则供应链攻击可造成毁灭性后果,影响不止一个组织机构,就像去年发生的 SolarWinds攻击事件那样。”

美国财政部在2019年9月制裁了三个被指受朝鲜支持的黑客组织:Lazarus、Bluenoroff 和 Andariel。美国政府还提供最高500万美元的悬赏,获取关于朝鲜黑客组织的情况,以阻断其攻击活动或对其进行识别或定位。


推荐阅读

SolarWinds 攻击者开发的新后门 FoggyWeb

微软发现已遭在野利用的 SolarWinds 新0day

微软称 SolarWinds 黑客还在继续攻击 IT 企业

微软:SolarWinds 供应链攻击事件幕后黑手攻击全球24国政府

Node.js 沙箱易受原型污染攻击

攻击者接管账户,攻陷周下载量超700万次的JavaScript 流行库 ua-parser-js

原文链接

https://www.bleepingcomputer.com/news/security/north-korean-state-hackers-start-targeting-the-it-supply-chain/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

963b5148541aed3f52b37e75677a80f0.png

e65bb9800e8a8e21536a7104fcbd9c21.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   864f8a4258838e681fdc5bdb68ce781c.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

这篇关于朝鲜国家黑客组织Lazarus 被指攻击IT供应链的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/597091

相关文章

揭秘世界上那些同时横跨两大洲的国家

我们在《世界人口过亿的一级行政区分布》盘点全球是那些人口过亿的一级行政区。 现在我们介绍五个横跨两州的国家,并整理七大洲和这些国家的KML矢量数据分析分享给大家,如果你需要这些数据,请在文末查看领取方式。 世界上横跨两大洲的国家 地球被分为七个大洲分别是亚洲、欧洲、北美洲、南美洲、非洲、大洋洲和南极洲。 七大洲示意图 其中,南极洲是无人居住的大陆,而其他六个大洲则孕育了众多国家和

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

封装MySQL操作时Where条件语句的组织

在对数据库进行封装的过程中,条件语句应该是相对难以处理的,毕竟条件语句太过于多样性。 条件语句大致分为以下几种: 1、单一条件,比如:where id = 1; 2、多个条件,相互间关系统一。比如:where id > 10 and age > 20 and score < 60; 3、多个条件,相互间关系不统一。比如:where (id > 10 OR age > 20) AND sco

黑客为什么不黑赌博网站来搞米?

攻击了,只是你不知道而已! 同样,对方也不会通知你,告诉你他黑了赌博网站。 攻击赌博网站的不一定是正义的黑客,也可能是因赌博输钱而误入歧途的法外狂徒。之前看过一个警方破获的真实案件:28岁小伙因赌博无法提款自学成为黑客,攻击境外博彩网站日进万元,最终因涉嫌非法控制计算机信息系统罪被捕。 我见过很多因赌博输钱想请黑客帮忙渗透网站的人,在被拒后,同样也有人生出极端心理,问我怎么学习黑客,想学成之

Web安全之XSS跨站脚本攻击:如何预防及解决

1. 什么是XSS注入 XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的Web安全漏洞,通过注入恶意代码(通常是JavaScript)到目标网站的网页中,以此在用户浏览网页时执行。攻击者可以通过XSS获取用户的敏感信息(如Cookie、会话令牌)或控制用户浏览器的行为,进而造成信息泄露、身份冒用等严重后果。 2. XSS攻击类型 2.1 存储型XSS 存储型XS

【前端安全】浅谈XSS攻击和防范

定义 XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 分类 大分类小分类原理非存储DOM型① 不需要经过服务器

新型 RAMBO 侧信道攻击通过 RAM 无线电波泄露数据

内盖夫本·古里安大学的研究人员发现了一种从隔离系统中泄露敏感数据的方法。 引入了一种称为 RAMBO(基于 RAM 的电磁隐蔽通道)的新型攻击技术。 该攻击利用计算机 RAM 产生的电磁辐射,使攻击者能够窃取加密密钥、密码、生物特征数据和文件等信息。 即使在系统与外部网络物理隔离的环境中,这种攻击也能实现。 信息泄露速度达 7.5 kB/分钟 该研究由 Morde

DDoS对策是什么?详细解说DDoS攻击难以防御的理由和对策方法

攻击规模逐年增加的DDoS攻击。据相关调查介绍,2023年最大的攻击甚至达到了700Gbps。 为了抑制DDoS攻击的危害,采取适当的对策是很重要的。 特别是在网站显示花费时间或频繁出现504错误的情况下,可能已经受到了DDoS攻击,需要尽早采取对策。 本文将介绍受到DDoS攻击时的事件、受害内容和作为DDoS对策有效的三种服务。 到底什么是DDoS攻击? 理解事件、手段和损害 D

行政组织理论-第十一章:创建学习型组织

章节章节汇总第一章:绪论第二章:行政组织的演变第三章:科层制行政组织理论第四章:人本主义组织理论第五章:网络型组织理论第六章:行政组织目标第七章:行政组织结构第八章:行政组织体制第九章:行政组织设置与自身管理第十章:组织激励第十一章:创建学习型组织第十二章:政府再造流程第十三章:行政组织变革 目录 第一节 学习型组织理论的产生1. 学习型组织的源起2. 学习型组织的定义3. 学习型组织与组

网络安全与恶意攻击:如何应对?

引言 随着技术的发展,我们的生活越来越依赖于网络。但是,这也暴露了我们的系统对各种网络威胁的脆弱性。无论是个人还是企业,网络安全都成为了我们不能忽视的话题。 网络威胁的类型 网络威胁主要有以下几种: 网络钓鱼攻击:这是一种试图通过冒充合法实体来欺骗用户提供敏感信息(例如,密码或信用卡信息)的攻击。 **恶意软件:**恶意软件是设计用来破坏、损坏或者非法获取访问权限的软件。其中包括病