一種“新穎的社會工程方法”被用來入侵安全研究人員的設備
谷歌的威脅分析小組報告說,政府支持的黑客以朝鮮為基地,通過包括”新型社會工程方法”在內的多種手段針對個人安全研究人員的設備。據報導,該活動已經持續了幾個月,令人擔憂的是,它似乎利用了未打補丁的Windows 10和Chrome漏洞。
雖然谷歌沒有說明黑客攻擊活動的具體目的是什麼,但它指出,目標正在進行”漏洞研究和開發”。這表明攻擊者可能試圖了解更多關於非公開漏洞的信息,以便在未來的國家支持的攻擊中使用。黑客建立了一個網絡安全博客和一系列Twitter賬戶,顯然是想在與潛在目標互動的同時,建立和擴大其信任度。
博客的重點是寫出已經公開的漏洞。同時,Twitter賬戶發布了該博客的鏈接,以及其他所謂的漏洞。據谷歌稱,至少有一個所謂的漏洞是偽造的。這家搜索巨頭列舉了幾個研究人員的機器僅僅通過訪問黑客的博客就被感染的案例,即使運行最新版本的Windows 10和Chrome瀏覽器。
這種社會工程學攻擊方法會在社交網絡上主動聯繫安全研究人員,並要求他們合作開展工作。然而,一旦他們同意,黑客就會發送一個包含惡意軟件的Visual Studio項目,該項目會感染目標電腦並開始聯繫攻擊者的服務器。攻擊者使用了一系列不同的平台來尋找目標–包括Telegram、LinkedIn和Discord與潛在目標進行溝通。谷歌在其博客文章中列出了具體的黑客賬戶,任何與這些賬戶互動的人都應該掃描他們的系統,看看是否有任何跡象表明他們已經被入侵,並將他們的研究活動與其他日常使用的電腦分開。
這次活動是安全研究人員被黑客盯上的最新事件。去年12月,美國一家大型網絡安全公司FireEye披露,它已被國家支持的攻擊者入侵。在FireEye的案例中,被黑客攻擊的目標是其用於檢查客戶系統漏洞的內部工具。