查看原文
其他

谷歌:朝鲜国家黑客第二次攻击安全研究员

谷歌 代码卫士 2022-11-15

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


1月份,谷歌威胁分析组织发现朝鲜国家黑客组织攻击安全研究员。3月17日,谷歌指出,这些攻击者创建了一个新网站,其相关社交媒体资料指向一个虚假的公司 “SecuriElite”。


这个新建网站声称该公司是一家位于土耳其的进攻性安全公司,提供渗透测试、软件安全评估和利用服务。和该组织之前创建的网站一样,这个新网站的页面底部提供了指向 PGP 公钥的链接。1月份,遭攻击的研究人员称托管在攻击者博客上的 PGP 密钥用作访问站点的诱饵,之后触发浏览器 exploit。

攻击者最新的社交媒体资料仍然伪装成对利用和进攻性安全感兴趣的安全研究员。谷歌在 LinkedIn 平台上发现了两个伪装成杀软厂商和安全公司招聘方的账户,还将找到的所有社交媒体资料提交给该平台以便后者采取相应措施。

谷歌指出,虽然这次并未看到攻击者网站提供恶意内容,但作为预防措施已将该站点添加至 Google Safebrowsing 项目。

1月份的文章发布后,安全研究员找到了这些正在使用 IE 0day 的攻击者。基于他们的活动来看,谷歌认为这些威胁者是危险的而且手中可能握有更多的 0day。谷歌指出,如发现 Chrome 0day,则应通过 Chrome 漏洞奖励计划提交。


受攻击者控制的网站和账户


谷歌发现的相关攻击者信息如下:







推荐阅读
老哥,帮我看下这个 0day exploit:安全研究员遭疑似国家黑客社工,有人不幸中招
朝鲜 APT37被指发动软件供应链攻击,瞄准股票投资人



原文链接

https://blog.google/threat-analysis-group/update-campaign-targeting-security-researchers/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存