根據南韓安全公司AhnLab的報告,像朝鮮支持的Lazarus Group這樣的國家相關駭客組織在過去12個月中嚴重依賴魚叉式網路釣魚來竊取資金並收集情報。該組織經常偽裝成會議組織者、工作聯絡人或同事,誘騙人們打開文件或執行命令。[...]根據南韓安全公司AhnLab的報告,像朝鮮支持的Lazarus Group這樣的國家相關駭客組織在過去12個月中嚴重依賴魚叉式網路釣魚來竊取資金並收集情報。該組織經常偽裝成會議組織者、工作聯絡人或同事,誘騙人們打開文件或執行命令。[...]

Lazarus Group 在全球駭客提及度排名第一 隨著魚叉式網路釣魚攻擊激增

2025/12/01 20:00
閱讀時長 4 分鐘
如需對本內容提供反饋或相關疑問,請通過郵箱 crypto.news@mexc.com 聯絡我們。

根據南韓安全公司AhnLab的報告,像北韓支持的Lazarus Group這樣的國家相關駭客組織在過去12個月中大量依賴魚叉式網路釣魚來竊取資金和收集情報。該組織經常偽裝成會議組織者、工作聯絡人或同事,誘騙人們打開檔案或執行命令。

Lazarus Group:魚叉式網路釣魚藉由AI誘餌變得更加逼真

報告揭露,一個名為Kimsuky的單位使用人工智能偽造軍人身份證圖像並將其嵌入ZIP檔案中,使訊息看起來合法。

安全研究人員表示,這些假身份證具有足夠的說服力,使收件人打開附件,然後執行隱藏的程式碼。這起事件可追溯至2025年7月中旬,似乎標誌著攻擊者製作誘餌方式的升級。

目標很簡單。讓用戶信任訊息,打開檔案,攻擊者就能找到入侵途徑。這種訪問可能導致憑證被盜、惡意軟體植入或加密貨幣錢包被清空。與平壤有關的組織已被連結到針對金融和國防目標等的攻擊。

Lazarus Group受害者被要求執行命令

某些攻擊活動不僅依靠隱藏的漏洞利用。在幾個案例中,目標被誘騙自行輸入PowerShell命令,有時甚至相信他們是在遵循官方指示。

這一步驟使攻擊者能夠以高權限執行腳本,而無需零日漏洞。安全機構已警告,這種社交技巧正在蔓延,且難以察覺。

Lazarus Group:舊檔案類型,新技巧

攻擊者還濫用Windows捷徑檔案和類似格式來隱藏在檔案打開時靜默執行的命令。研究人員已記錄了近1,000個與更廣泛攻擊活動相關的惡意.lnk樣本,表明熟悉的檔案類型仍然是最受歡迎的傳遞方法。這些捷徑可以執行隱藏的參數並下載更多惡意程式。

為何現在這很重要

這使得攻擊更難以阻止:量身定制的訊息、AI偽造的視覺效果,以及誘騙用戶執行程式碼的技巧。多因素認證和軟體修補有所幫助,但培訓人們對異常請求保持懷疑態度仍然至關重要。安全團隊提倡基本安全網:更新、驗證,如有疑問,請與已知聯絡人確認。

根據報告,Lazarus Group和Kimsuky繼續活躍。基於AhnLab的調查結果,Lazarus在過去12個月的網路犯罪分析中被提及最多。該組織因財務動機的駭客攻擊而被點名,而Kimsuky似乎更專注於情報收集和量身定制的欺騙。

特色圖片來自Anadolu,圖表來自TradingView

市場機遇
SURGE 圖標
SURGE實時價格 (SURGE)
$0,01257
$0,01257$0,01257
-%0,39
USD
SURGE (SURGE) 實時價格圖表
免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 crypto.news@mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。

USD1 Genesis:0 費率 + 12% APR

USD1 Genesis:0 費率 + 12% APRUSD1 Genesis:0 費率 + 12% APR

新用戶:質押最高享 600% APR。限時福利!