开源软件在新的恶意软件攻击中被拉扎鲁斯集团的附属机构利用 媒体
- 2
新的恶意软体攻击:开源软体面临威胁
关键要点
开源软体被利用:Lazarus旗下的ZINC在新一波恶意攻击中使用开源软体。针对特定行业的攻击:美国、英国、俄罗斯和印度的媒体、航空及国防组织的员工成为目标。利用社交工程与网站妥协:ZINC不再仅依赖针对性网络钓鱼。需提高警惕:开源软体的广泛使用应引起组织的高度关注。根据SecurityWeek的报导,Lazarus集团的成员ZINC在新的恶意攻击中利用了开源软体,包括KiTTY、PuTTY、Sumatra PDF Reader、TightVNC及muPDF/Subliminal Recording安装程序。微软的报告显示,该骇客行动针对美国、英国、俄罗斯和印度的媒体、航空以及国防机构的员工进行攻击,并透过LinkedIn进行联系。
ZINC传统上依赖针对性网络钓鱼攻击,然而最近它的攻击手法已经扩展至社交工程和网站妥协。微软表示:自2022年6月开始,ZINC采用了传统的社交工程策略,首先与LinkedIn上的个人建立联系,以便与目标建立一定的信任关系。在成功建立联系后,ZINC鼓励受害者通过WhatsApp进行持续沟通,这样便成为恶意载荷的传递方式。
这种开源软体的广泛应用应引起组织的紧急关注。微软补充道:[这]可能对多个行业和地区的个人和组织构成重大威胁。
一元机场网线相关连结
Lazarus集团最新消息SecurityWeek报导开源软体可能的用途KiTTY连接SSH和TelnetPuTTY远端连接及文件传输Sumatra PDFPDF文档阅读TightVNC远端桌面控制muPDF轻量级PDF查看器结论随著开源软体的使用越来越普及,组织们应加强防护措施,警惕潜在的安全威胁。