APT 组织发起鱼叉式网络钓鱼攻击 AhnLab 安全情报中心 (ASEC) 的研究人员观察到朝鲜的 Kimsuky APT 组织进行鱼叉式网络钓鱼攻击,以传播 forceCopy 信息窃取恶意软件。Kimsuky 网络间谍组织(又名 ARCHIPELAGO、Black Banshee、Thallium、Velvet Chollima、APT43)于 2013 年首次被卡巴斯基研究人员发现。该组织在侦察总局 (...
Kimsuky Kimsuky,别名APT43、Black Banshee、Emerald Sleet,被卡巴斯基于2013年披露并命名,攻击活动最早可追溯至2012年。该组织被认为具有朝鲜国家背景,主要攻击目标为韩国、日本、美国等多个国家和地区,涉及国防、教育、能源、政府、医疗及智囊团等领域,以窃取机密信息为主。 Kimsuky组织在2024年春季通过采用钓鱼网站和钓...
○ 这种初始渗透场景使用常见的鱼叉式网络钓鱼技术,但恶意命令的操作过程和威胁基础设施可以不断改变以逃避检测。根据 GSC 调查,直到 2024 年第一季度,不断发现类似的攻击模式,并识别出与 APT43 组织“BabyShark”案例相同的“Mutex”值。 ○ 作为参考,APT43[Mandiant] 也以 Emerald Sleet[Microsoft]、Kimsuky[Kaspe...
此外,与 KoSpy C2 域同一 IP 地址绑定的另一个域名 nidlogon [.] com,据报道是微软 Thallium(即 Kimsuky,也被称为 APT43)的命令和控制基础设施的一部分。这表明,除了与 APT37 存在联系外,此次 KoSpy 活动还关联到另一个朝鲜黑客组织 APT43 所使用的基础设施。朝鲜威胁行为者往往拥有重叠的基础设施、目标以...
而在这篇文章中,我们将深入分析近期一个活动比较频繁的朝鲜APT组织,该组织名为Kimsuky,我们将对其所使用的攻击技术以及样本进行深入分析。 技术分析 跟其他的APT组织不同,Kimsuky所使用的攻击链/感染链并不长,而且它在实现低检测率方面效率非常好。 KimsukyAPT的感染开始于一个典型的可执行文件,文件后缀名为“scr”...
而在这篇文章中,我们将深入分析近期一个活动比较频繁的朝鲜APT组织,该组织名为Kimsuky,我们将对其所使用的攻击技术以及样本进行深入分析。 技术分析 跟其他的APT组织不同,Kimsuky所使用的攻击链/感染链并不长,而且它在实现低检测率方面效率非常好。 KimsukyAPT的感染开始于一个典型的可执行文件,文件后缀名为“scr”...
kimsukyAPT组织(又名Mystery Baby, Baby Coin, Smoke Screen, BabyShark, Cobra Venom) ,该组织一直针对于韩国的智囊团,政府组织,新闻组织,大学教授等等进行活动.并且该组织拥有windows平台的攻击能力,载荷便捷,阶段繁多。并且该组织十分活跃.其载荷有带有漏洞的hwp文件,恶意宏文件,释放载荷的PE文件等 ...
KimsukyAPT介绍 近期,我们注意到了全球范围内国家层次的网络攻击活动频率有着大幅度增加。其中,APT34、Gamaredon和Transparent Tribe是我们在最新的几个攻击活动中发现的样本。而在这篇文章中,我们将深入分析近期一个活动比较频繁的朝鲜APT组织,该组织名为Kimsuky,我们将对其所使用的攻击技术以及样本进行深入分析。
Kimsuky组织为韩国安全厂商给取的名,实际腾讯安全威胁情报中心在2018、2019均披露过的Hermit(隐士)归为同一攻击组织。该组织在2019年异常活跃,多次针对韩国的目标进行了攻击,如针对韩国统一部进行攻击: 图47:Kimsuky针对韩国统一部进行的钓鱼攻击 而同样,DarkHotel使用了Chrome 0-day exploit CVE-2019-13720针对朝鲜的目...
Kimsuky至少从2013年9月开始活跃。该组织针对韩国智囊团以及与朝核相关的目标开展攻击活动,曾被认为与2014年韩国水电与核电公司(KoreaHydro&Nuclear Power Co.被攻击事件有关。5. Molerats 别名:Gaza cybergang Molerats 是一个出于政治动机的威胁组织,攻击目标主要是中东、欧洲和美国。6. Darkhotel 别名:DUBNIUM Dar...