兩個與朝鮮有聯(lián)系的 APT 集團破壞了俄羅斯主要導彈工程公司 NPO Mashinostroyeniya 的基礎設施。NPO Mashinostroyenia 是俄羅斯領先的導彈和軍用航天器制造商。這家俄羅斯公司于 2014年7月受到美國財政部的制裁,原因是它支持俄羅斯政府試圖破壞烏克蘭東部的穩(wěn)定及其對克里米亞的持續(xù)占領。 | ||
![]() | ||
研究人員發(fā)現(xiàn)了兩起與朝鮮有關的妥協(xié)事件,即黑客破壞了敏感的內部IT基礎設施,包括一個特定的電子郵件服務器。攻擊者還使用了名為 OpenCarrot 的 Windows后門。 | ||
網絡安全公司 SentinelOne 將郵件服務器的黑客攻擊歸因于 ScarCruft APT集團,同時將 OpenCarrot后門與 Lazarus 集團聯(lián)系起來。然而,目前尚不清楚這兩個組織是否作為聯(lián)合網絡間諜活動的一部分入侵這家俄羅斯公司。 | ||
網絡間諜瞄準了該家公司,試圖竊取俄羅斯軍方目前正在使用和開發(fā)的敏感導彈技術的高度機密知識產權。 | ||
研究人員在對疑似朝鮮 APT 的活動進行日常監(jiān)測時發(fā)現(xiàn)了黑客行為。他們發(fā)現(xiàn)了一個泄露的電子郵件集,其中包含一個與朝鮮團體有關的植入物和從俄羅斯組織竊取的信息。 | ||
根據泄露的電子郵件,這家俄羅斯公司于 2022 年 5 月發(fā)現(xiàn)了入侵事件。2022 年 5 月中旬,大約在俄羅斯否決聯(lián)合國決議對朝鮮發(fā)射可能攜帶核武器的洲際彈道導彈實施新制裁的一周前,受害者組織在內部標記了入侵行為。NPO Mashinostroyeniya 的內部電子郵件顯示,IT 工作人員交換了討論,強調了具體流程之間存在的可疑溝通以及未知的外部基礎設施。同一天,NPO Mashinostroyeniya 的工作人員還發(fā)現(xiàn)了不同內部系統(tǒng)中存在的可疑 DLL 文件。 剛開始的攻擊向量尚不清楚,但研究人員推測受害者的目標是旨在傳遞 RokRAT 后門的魚叉式網絡釣魚消息。 SentinelOne 在報告中總結道:“我們高度自信地將此次入侵歸因于與朝鮮獨立相關的黑客。這起事件有力地說明了朝鮮為秘密推進其導彈開發(fā)目標而采取的積極措施,朝鮮網絡黑客的匯合是一個影響深遠的威脅,需要進行全面的全球監(jiān)測?!?/p> |
|
||||
Copyright© 重慶秉通精益信息技術有限公司 | |