TeamT5資安開運館將於臺灣資安大會開張,歡迎蒞臨參觀

北韓駭客組織再次利用 VPN 零時差漏洞對南韓航太產業發動攻擊

2021.07.01TeamT5 Media Center
Share:
北韓 APT 攻擊族群 CloudDragon(又名為 Kimsuky)持續針對南韓政府與組織發動攻擊。 TeamT5 長期持續關注此駭客族群,發現 CloudDragon 近期利用 VPN 零時差漏洞(zero-day vulnerability)對南韓發動另一波新的攻擊。

TeamT5 漏洞研究結果

根據 TeamT5 近期研究,我們發現了兩個攻擊南韓的惡意程式樣本,與我們最新發現的後門程式 MemzipRAT 有高度關聯,皆為其安裝程式。我們推測這一波攻擊是針對南韓某航太產業公司而來,該受駭公司為南韓前十大企業之一,業務範圍涵蓋航太、化學、金融、IT 服務等。攻擊者利用一尚未揭露的 VPN 伺服器漏洞,駭進目標環境並部署惡意程式。
最近多起針對韓國的攻擊,包括南韓政府研究單位受駭,也疑似為 CloudDragon 透過 VPN 服務漏洞展開的入侵行動。根據 TeamT5 掌握的相關情資,我們有高度信心認為,這次攻擊使用的新後門程式為 CloudDragon VPN 攻擊的後續利用。我們推測,攻擊者將持續利用此知名 VPN 系統漏洞,發動更大型、損害更嚴重的攻擊,未來也不排除轉變為供應鏈攻擊的可能。

*圖片來源:Pixabay
2021.07.01TeamT5 Media Center
Share:

Related Post

為提供您最佳的服務體驗,本網站使用 Cookies。當您使用本網站,即表示您同意 Cookies 技術支援。更多資訊請參閱隱私權與Cookies使用政策。