2022年3月:Lazarus组织针对军工企业攻击活动的分析报告

概述

  瑞星威胁情报平台于2022年3月捕获到一起疑似针对军工领域相关从业人员的攻击事件。捕获到的样本伪装成知名企业洛克希德马丁公司的招聘文件,以工作机会为主题诱骗军工领域的相关用户。该文件内容被设置为乱码,以此欺骗用户通过启动文件的宏程序解码文件内容,从而释放出恶意程序。其行为具有高隐蔽性,难以被用户发现。根据详细分析,判定此次攻击活动是由Lazarus组织所为,同时通过关联分析,发现此次事件是该组织自2021年以来一系列攻击活动的延续。

2021年10月:Lazarus组织的攻击事件

概述

  瑞星威胁情报于2021年10月12日捕获到一起疑似威胁组织Lazarus发起的攻击事件,攻击者可能利用钓鱼邮件等方式向目标投递名为New Profits Distributions_MATT.zip压缩包,在New Profits Distributions_MATT.zip压缩包内有两个文件:New Profits Distributions.docxPassword.txt.lnk。因为文档New Profits Distributions.docx被攻击者加密,所以需要用户点击Password.txt.lnk获取密码进行解密操作。又因为Password.txt.lnk快捷方式文件指向的目标为一段恶意JS代码,所以用户获取密码的同时也会被该JS代码所释放的恶意程序远程控制。

2021年5月:Lazarus组织针对中国进行的攻击事件

概述

  近日,瑞星威胁情报中心捕获到一起针对中国政府或企业发起的APT攻击事件,通过分析发现,攻击者利用钓鱼邮件等方式投递名为安全状态检查.zip的压缩包文件,其主题为:信息安全技术 信息系统安全等级保护实施指南,以此来诱使与中国信息安全相关的政府部门或企业上钩,一旦中招,电脑将被攻击者远程控制,执行任意代码并盗取重要数据信息。

2023年3月:Kimsuky组织针对韩国用户攻击活动的分析报告

概述

  瑞星威胁情报平台于2023年3月捕获到一起疑似针对韩国用户的攻击事件。攻击者使用DOCM格式的诱饵文档,将其伪装成韩国法院电子信访中心提供的离婚确认申请书,并在其内部嵌入了恶意的宏代码。猜测攻击者大概率是通过使用网络钓鱼、垃圾邮件等社工方式进行投递,诱骗用户启用宏代码,从而启动攻击行动。此次事件的感染链中,攻击者将不同阶段使用到的恶意载荷托管在合法的网络云盘中,以此躲避本地安全检测机制,而最后阶段使用到的恶意载荷是名xRAT的开源远控工具,该工具是以知名的QuasarRAT开源工具为基础改进而来的,可帮助攻击者实现对于入侵主机的信息窃取及长期控制等目的。