

【编者按】在数字时代的暗面,一场没有硝烟的战争正悄然上演。近日,安全机构披露了与朝鲜有关的APT37黑客组织新一轮攻击行动,其手段之精巧、伪装之逼真,令人脊背发凉。该组织不仅长期针对特定领域人士进行“定制化钓鱼”,更通过伪造电视台撰稿人、大学教授等身份,以讨论议题、采访邀约为饵,诱使目标放松警惕,一步步踏入恶意文档的陷阱。更值得警惕的是,攻击中融合了隐写术、DLL劫持等高端技术,将恶意代码藏身于寻常图片中,犹如“特洛伊木马”般潜入用户系统。这些行动揭示出:国家级黑客攻击已从大规模扫射转向精准狙击,而日常工作中一封看似合理的邮件、一份“会议资料”,都可能成为击穿安全防线的突破口。网络空间危机四伏,唯有持续提升威胁认知,方能筑牢数字世界的防火墙。
与朝鲜有关的黑客组织APT37近日被确认通过冒充他人身份、投递恶意HWP文档实施定向攻击。他们伪装成电视台撰稿人等身份,先让目标放松戒备,再诱导其毫无怀疑地打开恶意邮件。
据Genians安全中心22日披露,该中心近期识别出APT37组织实施的“阿尔忒弥斯行动”。该行动指通过在HWP文档内嵌入恶意文件实施黑客攻击。
攻击过程中,黑客采用鱼叉式网络钓鱼手段,通过冒充特定身份针对个人或机构实施精准打击。此类钓鱼攻击通常以HWP文档为载体。一旦打开文档,内嵌的恶意代码便会激活,使APT37能侵入用户系统环境。在此过程中,攻击者综合运用了隐写术(将恶意代码隐藏于图像文件)和DLL劫持技术(诱骗合法程序加载恶意动态链接库),以此掩盖攻击流程,逃避安全程序检测。
去年8月曾发生典型案例:APT37冒充某大学教授,以邀请参与学术讨论为名发送恶意文件。当时攻击者发送了看似与讨论相关的HWP文件链接,并附言“因突发状况,原定参会者OO无法出席,现紧急招募新讨论成员”,同时详细说明了讨论地点、议题及主办方信息,解释合理周全,成功消除了目标疑心。这种针对收件人专业领域量身定制的欺骗策略,极具迷惑性。
另有案例显示,该组织曾冒充国内主流电视台节目撰稿人。他们以探讨朝鲜体制与人权议题为由请求采访,通过多次沟通建立信任后,再发送恶意HWP文档。攻击者尤其擅长通过详细说明节目主题、录制日程等细节诱导目标回应,甚至以“若您事务繁忙,电话采访亦可”等话术提升可信度。他们并非直接发送带毒文件,而是通过自然对话逐步建立信任,大幅提高了文件被执行的概率。同类手法在2023年也被监测到,当时传播的恶意压缩包名为“朝鲜脱北者特邀讲座.zip”。
调查发现,APT37在去年8月至11月的四个月间持续升级攻击手法。值得注意的是,自8月起该组织开始使用此前未公开报道过的个人肖像图片实施隐写术攻击。
Genians安全中心指出:“尽管多方威胁情报报告屡次曝光APT37的活动,但通过媒体报道或部分资料公开的案例可能仅是其实际规模的冰山一角。”他们补充道:“极有可能存在大量未被发现的隐蔽攻击行动。”并强调:“针对此类实施APT攻击的国家级威胁组织,必须持续监控其活动动态,全面提升威胁防范意识。”
本文由万更网原创发布,未经许可,不得转载!
本文链接:https://m.fdsil.com/n/87964.html