开启邀请码注册中,禁止灌水!发现一次永久禁言

墨客安全网

 找回密码
 立即注册

墨客安全网-新手入门指南 常见问题及帮助 | 做任务赚墨币币 新人报道 | 悬赏问答| 墨币充值| 帖子举报

墨客安全网-论坛精华合集 墨客安全网 -精华合集 之 速成之路 原创精品 | 加入墨客Vip | Vip工具| Vip教程

墨客安全网-进阶技术学习区 软件/工具| 社工专区 | 入侵检测| 技术文章 动画教程 | 编程交流| 免杀更新 | 程序源码

[悬赏公告] - 严查灌水,打造一个无水论坛,从即日起.请大家互相监督,发现恶意灌水的,请发贴举报,核实后会给予5-10的墨币奖励。
[官方公告] 从今日起所有会员发布工具必须到审核板块进行审核,如有违反永久禁言处理!
 [招聘招聘]-招聘各方面给力版主,要求每日发帖不少于3贴,每天在线时间6个小时以上,具体福利和待遇联系TG客服或者在线管理员
[官方公告]1.发现网盘下载地址失效!可以发贴举报 审核证实后给予奖励10-20墨币。2.即日起!不管是谁发贴!都不能带QQ群 已及个人QQ。个人网站,发现后严格处理。[官方业务]-加入墨客安全网Vip,圆你日抓千鸡梦,各种精品教程,免杀远控,压力测试等你拿,期待各位会员的加入,即可享受众多福利!【官方公告】论坛所有广告均为商业行为,需要交易的请尽量走担保程序,所有因广告产生的任何纠纷请私下解决
【官方业务】精品广告位招租,需要请联系官方TG客服【官方业务】精品广告位招租,需要请联系官方TG客服【官方业务】精品广告位招租,需要请联系官方TG客服
查看: 10|回复: 0

[黑客新闻] 朝鲜黑客组织利用社交工程与AppleSeed恶意软件对韩国实施间谍活动

[复制链接]
  • TA的每日心情
    开心
    昨天 14:16
  • 签到天数: 116 天

    连续签到: 6 天

    [LV.6]常住居民II

    24

    主题

    240

    回帖

    2593

    积分

    UID
    12472
    威望
    394 (点)
    主题
    24 (帖)
    精华
    0 (帖)
    贡献
    24  (次)
    墨币
    1517  (枚)
    活跃
    146  (点)
    担保币
    0  (枚)
    注册时间
    2024-9-20
    最后登录
    2025-9-7
    发表于 前天 14:11 | 显示全部楼层 |阅读模式

    Genians安全中心(GSC)近日发布分析报告,详细披露了与朝鲜有关的黑客组织Kimsuky发起的新一轮高级持续性威胁(APT)攻击行动。该行动与长期活跃的AppleSeed恶意软件家族相关联,显示出攻击者正不断升级渗透手段,专门针对韩国的国防、社会活动家及涉朝事务相关群体。

    多平台社交工程攻击链

    报告指出:"GSC在2025年3月至4月期间检测到针对韩国Facebook、电子邮件和Telegram用户的APT攻击活动...经溯源确认,此次攻击由朝鲜政府背景的知名黑客组织Kimsuky发起。"

    攻击者采用三阶段通信渠道建立信任并投递恶意软件:

    • Facebook:使用包括"过渡期正义使命"在内的虚假账号发送好友请求和消息,以"支援朝鲜脱北者志愿者活动"等话题接触受害者。恶意文件通过密码保护的EGG压缩包分享,以绕过移动平台检测。
    • 电子邮件:建立联系后,攻击者索要个人邮箱地址投递后续载荷。GSC强调:"攻击中使用的恶意文件结构完全相同,且持续利用'支援脱北者志愿者'主题实施欺骗。"
    • Telegram:获取受害者手机号后,攻击者将对话转移至加密通讯应用,进一步拓展攻击渠道。

    这种持续性策略被GSC称为"协同多通道攻击",充分利用人际关系和脱北者相关叙事实施渗透。


    攻击流程图 | 图片来源:GSC

    AppleSeed后门技术解析

    本次攻击的核心载荷是伪装成"脱北者志愿者支援.jse"合法文件的AppleSeed后门程序。该.jse脚本执行时会:

    • 释放诱饵PDF文档掩盖恶意行为
    • 通过regsvr32.exe创建并运行Base64编码的DLL文件
    • 在注册表中创建计划任务项(TripServiceUpdate)实现持久化驻留

    GSC分析指出:"该恶意软件是通过regsvr32加载DLL执行的远程访问木马(RAT),采用RC4和RSA加密收集系统信息,接收C2服务器指令执行操作并回传结果。"

    攻击者使用woana.n-e[.]kr域名作为命令控制(C2)基础设施,维持与受控系统的持续数据交换。

    针对性规避技术

    攻击中采用多项独特技术:

    • 韩国特色文件格式:使用ALZip专属的EGG压缩格式降低全球杀毒软件的检出率,迫使受害者在PC端打开文件
    • 混淆技术:脚本包含随机变量名和自定义Base64伪装
    • VMProtect加壳:DLL文件经加壳处理抵抗逆向分析
    • PDF伪装:窃取数据以.pdf文件为掩护进行外传

    攻击者还特别确保恶意压缩包无法在移动设备上直接打开,体现其针对windows系统的精确打击策略。

    GSC警告称:"用户应始终保持对意外链接或文件的警惕,这些都可能包含威胁。养成安全防范习惯是网络防护的关键。"


    新人必看帖,如何快速赚取墨币,了解墨客安全网论坛版规,等等...( 点我查看

    如果你在论坛悬赏问答求助问题,并且已经从坛友或者管理的回复中解决了问题,请在帖子内点击(已解决)

    发帖求助前要善用 论坛搜索 功能,如果搜不到可以试试,论坛顶上的 百度站内搜索 - 纵横站内搜索 那里可能会有你要找的答案;

    如果发现论坛有灌水帖、下载地址失效帖、后门帖、广告帖、工具不能正常使用、都可以去 举报版块 发帖举报,核实给予退回墨币+额外的墨币奖励哦;
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    1、请认真发帖,禁止回复纯表情,纯数字等无意义的内容!帖子内容不要太简单!
    2、提倡文明上网,净化网络环境!抵制低俗不良违法有害信息。
    3、每个贴内连续回复请勿多余3贴,每个版面回复请勿多余10贴!
    4、如果你对主帖作者的帖子不屑一顾的话,请勿回帖。谢谢合作!

    关闭

    站长推荐上一条 /1 下一条