最新文章
Top News朝鲜关联黑客利用 GitHub 作为 C2 基础设施攻击韩国
HackerNews 编译,转载请注明出处:
据Fortinet FortiGuard Labs观察,疑似与朝鲜民主主义人民共和国(DPRK)关联的威胁行为体正在利用GitHub作为命令控制(C2)基础设施,对韩国组织实施多阶段攻击。
...
朝鲜黑客滥用 VS Code 自动运行任务部署 StoatWaffle 恶意软件
HackerNews 编译,转载请注明出处:
"Contagious Interview"行动背后的朝鲜黑客组织(又称WaterPlum)被曝利用恶意Visual Studio Code项目传播新型恶意软件家族StoatWaffle。
自2025年12月起,该组织开始采用VS Code "tasks.json"配置分发恶意软件这一新战术。攻击利用"runOn: folderOpen"选项,每当项目文件夹在VS Code中打开时即自动触发执行。
NTT Security在上周发布的报告中指出:"该任务配置会从Vercel上的Web应用下载数据,与操作系统无关。本文虽以Windows环境为例,但核心行为在各系统上基本一致。"
下载的载荷首先检查执行环境是否安装Node.js,若未安装则从官网下载并安装。随后启动下载器,定期轮询外部服务器获取下一阶段下载器,该下载器行为相同——访问同一服务器的另一端点,将接收到的响应作为Node.js代码执行。
StoatWaffle两大功能模块:
...
Lazarus Group 在中东和美国医疗领域攻击中使用 Medusa 勒索软件
HackerNews 编译,转载请注明出处:
Symantec 和 Carbon Black 威胁猎人团队的最新报告显示,与朝鲜相关的 Lazarus Group(又称 Diamond Sleet、Pompilus)在针对中东一家未具名机构的攻击中使用了 Medusa 勒索软件。
...
朝鲜黑客通过虚假 Zoom 会议、ClickFix 钓鱼攻击加密货币行业高管
HackerNews 编译,转载请注明出处:
事件响应人员发布的新报告显示,朝鲜黑客针对一家加密货币公司的管理人员发起攻击,部署了多款独特恶意软件,并配合包括虚假 Zoom 会议在内的多种诈骗手段。
...
朝鲜黑客利用 AI 生成的 PowerShell 后门程序瞄准区块链开发者
HackerNews 编译,转载请注明出处:
朝鲜威胁行为体Konni近期被发现使用AI工具生成的PowerShell恶意软件,针对区块链领域的开发者和工程团队发起攻击。该钓鱼活动已瞄准日本、澳大利亚和印度用户。
根据Check Point研究团队报告,Konni的恶意活动已超越其常规攻击范围,显示出在亚太地区更广泛的攻击目标。该黑客组织通常攻击韩国、俄罗斯、乌克兰及欧洲的机构。
此次攻击主要针对具备区块链相关资源和基础设施专业知识或访问权限的软件开发人员及工程团队。Konni使用伪装成合法项目文档的诱饵内容,这些内容通常与区块链及加密货币项目相关。
具体而言,攻击活动通过Discord内容分发网络投放模仿项目需求文档的ZIP文件,从而展开多阶段攻击链。诱饵文档包含架构、技术栈、开发时间表等技术细节,部分甚至包含预算和交付里程碑。
研究人员在技术报告中指出:"这种模式表明其意图是渗透开发环境,从而获取包括基础设施、API凭证、钱包访问权限乃至加密货币资产在内的敏感资产。"
为实现攻击目的,攻击者部署了AI生成的PowerShell后门程序。该脚本具有异常精巧的结构,但代码中直接嵌入了注释:"# <– 您的永久项目UUID"。
Check Point解释称:"这种措辞是LLM生成代码的典型特征,模型会明确指示用户如何自定义占位符数值。此类注释常见于AI生成的脚本和教程中。"
研究人员表示,所有这些都凸显了包括朝鲜组织在内的威胁行为体对AI技术的使用日益增多。
Check Point强调:"与针对个人终端用户不同,此次攻击活动的目标似乎是在开发环境中建立据点,通过渗透开发环境可获得跨多个项目和服务的更广泛下游访问权限。AI辅助工具的引入表明攻击者正试图在继续依赖成熟传播手段和社会工程学的同时,加速开发进程并实现代码标准化。"
该组织至少自2014年开始活跃,通常依靠鱼叉式钓鱼攻击传播围绕朝鲜半岛地缘政治议题制作的武器化文档。Konni以针对韩国的机构和个人而闻名,重点关注外交渠道、国际关系、非政府组织、学术界和政府机构,也被追踪为Earth Imp、Opal Sleet、Osmium、TA406和Vedalia。
去年11月,Konni曾被发现通过利用谷歌资产跟踪服务Find Hub攻击Android设备,远程重置受害者设备并清除其个人数据。
...
2025 年朝鲜黑客窃取 20.2 亿美元加密货币,蝉联全球盗窃榜首
HackerNews 编译,转载请注明出处:
与朝鲜相关联的黑客组织,已成为 2025 年全球加密货币盗窃激增的主要推手。在 1 月至 12 月初全球被盗的 34 亿多美元加密货币中,该组织窃取金额至少达 20.2 亿美元。
...
韩官员指控朝鲜 Lazarus 组织盗窃加密货币交易所 3000 万美元
HackerNews 编译,转载请注明出处:
...
朝鲜黑客通过 197 个 npm 包传播升级版 OtterCookie 恶意软件
HackerNews 编译,转载请注明出处:
...
朝鲜 IT 人员借假身份渗透超 136 家美国公司
HackerNews 编译,转载请注明出处:
美国司法部周五宣布,五名涉案人员对协助朝鲜IT工作者实施欺诈的指控表示认罪。这些人员通过盗用美国公民身份,帮助朝鲜IT工作者获取在美国企业的工作机会,违反了国际制裁规定。
这五名人员包括奥德里库斯·法格纳赛、杰森·萨拉查、亚历山大·保罗·特拉维斯、奥列克桑德·迪登科和埃里克·恩特克雷兹·普林斯。其中法格纳赛、萨拉查和特拉维斯在2019年9月至2022年11月期间,明知故犯地允许境外IT工作者使用他们的美国身份入职美国公司。
这三名被告还充当协调人,将公司配发的笔记本电脑安置在自己住所,并擅自安装远程桌面软件,制造这些IT工作者是在美国境内远程工作的假象。更甚的是,萨拉查和特拉维斯还曾代替境外IT工作者接受雇主的药检。
乌克兰籍的迪登科则通过其运营的网站"Upworksell.com",盗用美国公民身份并将其出售给IT工作者,帮助他们成功入职40家美国公司。迪登科还通过在美国境内设立"笔记本电脑农场"的方式,为境外IT工作者提供设备托管服务。据悉,他管理的虚假身份多达871个,并同意上缴超过140万美元的非法所得。
普林斯则通过其创立的Taggcar公司,在2020年6月至2024年8月期间向美国企业输送"认证"IT工作者,并在其佛罗里达住所运营笔记本电脑农场,从中获利超过8.9万美元。
美国司法部指出:"这些欺诈性就业计划共影响超过136家美国受害企业,为朝鲜政权创造了超过220万美元收入,并危及18名美国公民的身份安全。"
作为系列执法行动的一部分,美国司法部还提交了两项民事没收诉讼,要求没收2025年3月从朝鲜黑客组织APT38处查获的价值超过1500万美元的加密货币。这些数字资产被指控是通过攻击境外虚拟货币平台非法获取。
...
朝鲜黑客诱骗欧洲国防工程师,窃取无人机机密
HackerNews 编译,转载请注明出处:
与朝鲜有关联的威胁行为者发起了新一轮攻击,目标是活跃于国防领域的欧洲企业。此次攻击是 “梦想工作行动”长期活动的一部分。
...