正在进行的 DEV#POPPER 恶意软件活动扩大了目标范围
北韩黑客针对多个作业系统展开攻击
文章重点
北韩相关的威胁行为者针对 Windows、macOS 和 Linux 系统进行攻击,并使用新型恶意软体和攻击技术。新的 DEV#POPPER 攻击使用了假面试诱饵,通过 ZIP 档案分发 BeaverTail 恶意软体。BeaverTail 可识别目标设备的作业系统,并透过数据外泄的 InvisibleFerret 后门进行数据传输。此次入侵还使用了额外的混淆及持久性技术,导致敏感浏览器数据的窃取。近期报导指出,北韩相关的威胁行为者针对 Windows、macOS 和 Linux 系统展开了新的攻击行动,并启用了创新的恶意软体和攻击技术,这部分是扩展的 DEV#POPPER 恶意软体活动。根据《黑客新闻》的报导,这一活动的最新变种一般透过假冒招聘面试的方式诱使开发者下载 ZIP 压缩档,当执行后即触发 BeaverTail 恶意软体。
根据 Securonix 的分析,BeaverTail 不仅能识别目标设备的作业系统,还能助长数据外泄的 InvisibleFerret 后门及其他后续有效载荷的传输。此外,近期的入侵使用了更多的混淆和持久性技术,研究人员表示这些入侵行为导致了敏感浏览器储存数据的盗窃。研究人员指出:这一对原有 DEV#POPPER 活动进行的精致扩展持续利用 Python 脚本来执行多阶段攻击,专注于窃取受害者的敏感信息,现在拥有更强大的功能。
也许你会想了解更多,以下是相关链接和资源: DEV#POPPER 活动详情 Securonix 的分析报告
npv免费加速器面对这样的威胁,社会各界需要加强对资讯安全的认识和防范措施,特别是在下载和执行陌生来源的档案时要保持高度警惕。
新的 CISA 事件报告草案规则被认为过于苛刻 媒体
网络安全事件报告规则的挑战与担忧关键要点网络安全和基础设施安全局 (CISA) 提出的网络事件报告草案规则要求关键基础设施实体在72小时和24小时内报告网络事件和勒索事件。行业团体和立法者认为该规则会对小型组织和CISA自己增加负担。建议新规则与现有报告法规协调,尤其关注不相关的小型和中型企业。CI...