公司新闻

被防御目标的拉扎鲁斯集团攻击利用的特洛伊木马 VNC 应用程序 媒体

2025-05-14

北韩的Lazarus小组持续进行网络攻击

主要要点

北韩的Lazarus小组正在针对防卫工业及核工程师进行新一轮的网络攻击。他们透过伪装的虚拟网络计算应用程式,分发各类恶意软体。最近的攻击包含使用LPEClient后门和COPPERHEDGE恶意软体的升级版本。Lazarus小组还误用MetaFacebook的母公司的人力资源角色在LinkedIn上进行钓鱼攻击。

根据黑客新闻,北韩的Lazarus小组,又名TEMPHermit或Hidden Cobra,正在持续其名为“梦想工作”的网络攻击行动,并且近期出现了新的侵入行为。这些行为主要针对防卫行业及核工程师,并利用伪装的虚拟网络计算应用程式来实施。Kaspersky的研究人员报告指出,Lazarus小组所使用的恶意工作面试应用程式使得其能够分发带有主机档案分析功能的LPEClient后门,并且还有更新版的COPPERHEDGE恶意软体,这些版本具备任意命令执行及数据外泄功能,以及一个专为档案传输而设计的自订恶意软体。

这些发现是在ESET报告指出Lazarus小组通过伪装成Meta的人力资源招聘者,针对一家位于西班牙的航空航天公司进行LightlessCan恶意软体攻击之后出现的。此外,Mandiant指出,Lazarus小组及其他北韩国家赞助的威胁组织,包括APT43、Kimsuky以及APT37又名ScarCruft正在合作强化其针对不同平台的攻击武器库。

被防御目标的拉扎鲁斯集团攻击利用的特洛伊木马 VNC 应用程序 媒体蚂蚁NPV加速器安卓

Lazarus小组捕获的软体与技术

软体描述LPEClient一种带有主机档案分析能力的后门COPPERHEDGE更新后的恶意软体,具备命令执行与数据外泄功能自订恶意软体专为档案传输设计

这一系列行动显示出Lazarus小组持续的威胁及其对防卫及科技行业的高度关注,各组织和个人都应提高警惕,以免成为其下手的目标。对于防范此类攻击,可以考虑定期更新系统及安全防护措施,并加强对可疑邮件和应用程式的识别能力。