北韓 APT 攻擊族群 CloudDragon(又名為 Kimsuky)持續針對南韓政府與組織發動攻擊。 TeamT5 長期持續關注此駭客族群,發現 CloudDragon 近期利用 VPN 零時差漏洞(zero-day vulnerability)對南韓發動另一波新的攻擊。
TeamT5 漏洞研究結果
根據 TeamT5 近期研究,我們發現了兩個攻擊南韓的惡意程式樣本,與我們最新發現的後門程式 MemzipRAT 有高度關聯,皆為其安裝程式。我們推測這一波攻擊是針對南韓某航太產業公司而來,該受駭公司為南韓前十大企業之一,業務範圍涵蓋航太、化學、金融、IT 服務等。攻擊者利用一尚未揭露的 VPN 伺服器漏洞,駭進目標環境並部署惡意程式。
最近多起針對韓國的攻擊,包括南韓政府研究單位受駭,也疑似為 CloudDragon 透過 VPN 服務漏洞展開的入侵行動。根據 TeamT5 掌握的相關情資,我們有高度信心認為,這次攻擊使用的新後門程式為 CloudDragon VPN 攻擊的後續利用。我們推測,攻擊者將持續利用此知名 VPN 系統漏洞,發動更大型、損害更嚴重的攻擊,未來也不排除轉變為供應鏈攻擊的可能。
*圖片來源:Pixabay
Related Post
技術分析
2022.01.14
北韓駭客Konni瞄準俄羅斯政府進行APT入侵攻擊
APT, IoC, cyber threat intelligence, threat hunting