根據南韓安全公司AhnLab的報告,像北韓支持的Lazarus Group這樣的國家相關駭客組織在過去12個月中大量依賴魚叉式網路釣魚來竊取資金和收集情報。該組織經常偽裝成會議組織者、工作聯絡人或同事,誘騙人們打開檔案或執行命令。
報告揭露,一個名為Kimsuky的單位使用人工智能偽造軍人身份證圖像並將其嵌入ZIP檔案中,使訊息看起來合法。
安全研究人員表示,這些假身份證具有足夠的說服力,使收件人打開附件,然後執行隱藏的程式碼。這起事件可追溯至2025年7月中旬,似乎標誌著攻擊者製作誘餌方式的升級。
目標很簡單。讓用戶信任訊息,打開檔案,攻擊者就能找到入侵途徑。這種訪問可能導致憑證被盜、惡意軟體植入或加密貨幣錢包被清空。與平壤有關的組織已被連結到針對金融和國防目標等的攻擊。
某些攻擊活動不僅依靠隱藏的漏洞利用。在幾個案例中,目標被誘騙自行輸入PowerShell命令,有時甚至相信他們是在遵循官方指示。
這一步驟使攻擊者能夠以高權限執行腳本,而無需零日漏洞。安全機構已警告,這種社交技巧正在蔓延,且難以察覺。
攻擊者還濫用Windows捷徑檔案和類似格式來隱藏在檔案打開時靜默執行的命令。研究人員已記錄了近1,000個與更廣泛攻擊活動相關的惡意.lnk樣本,表明熟悉的檔案類型仍然是最受歡迎的傳遞方法。這些捷徑可以執行隱藏的參數並下載更多惡意程式。
這使得攻擊更難以阻止:量身定制的訊息、AI偽造的視覺效果,以及誘騙用戶執行程式碼的技巧。多因素認證和軟體修補有所幫助,但培訓人們對異常請求保持懷疑態度仍然至關重要。安全團隊提倡基本安全網:更新、驗證,如有疑問,請與已知聯絡人確認。
根據報告,Lazarus Group和Kimsuky繼續活躍。基於AhnLab的調查結果,Lazarus在過去12個月的網路犯罪分析中被提及最多。該組織因財務動機的駭客攻擊而被點名,而Kimsuky似乎更專注於情報收集和量身定制的欺騙。
特色圖片來自Anadolu,圖表來自TradingView


