详细内容或原文请订阅后点击阅览
TRANSLATEXT:当 Chrome 变成大规模间谍活动的武器
冒名顶替的翻译是如何设法潜入全球网络的幕后的?
来源:安全实验室新闻频道朝鲜黑客组织 Kimsuky 最近为 Google Chrome 推出了一款名为 TRANSLATEXT 的新恶意扩展,旨在窃取敏感信息。 Zscaler 公司的专家报告了这一情况,他们于 2024 年 3 月上旬发现了恶意活动。
报告 ZscalerTRANSLATEXT 扩展能够收集电子邮件地址、登录名、密码、cookie 并获取浏览器屏幕截图。此次攻击的主要目标是参与朝鲜政治的韩国学术界代表。
Kimsuky 组织自 2012 年以来一直活跃,以其针对韩国组织的网络间谍活动和出于经济动机的攻击而闻名。它是情报总局(RGB)的一部分,与另一个为朝鲜利益行事的知名网络犯罪组织——拉扎勒斯(Lazarus)密切相关。 Kimsuky 也被称为 APT43、ARCHIPELAGO、Black Banshee、Emerald Sleet、Springtail 和 Velvet Chollima。
最近几周,Kimsuky 一直在积极利用 Microsoft Office 中的漏洞 (CVE-2017-11882) 分发键盘记录器和工作机会诱饵,对航空航天和国防部门进行攻击,旨在引入间谍工具。
(CVE-2017-11882)CyberArmor 于 6 月下旬报道称,Kimsuky 开发了一种新的后门,可以进行基本侦察并下载额外的有效负载以远程控制车辆。该活动名为 Niki。
六月底报道,新活动期间初始访问的确切方法尚未确定。然而,众所周知,该组织使用网络钓鱼技术和社会工程来激活感染链。攻击通常从声称与韩国陆军相关的 ZIP 存档开始,其中包含文档和可执行文件。