作戲作全套,谷歌披露一個(gè)“努力”針對(duì)安全人員的攻擊組織
一個(gè)賣(mài)力的黑客組織,為了釣魚(yú)安全研究人員,建了個(gè)空殼安全公司,還在社交媒體推特和領(lǐng)英上注冊(cè)了大量賬戶(hù),誘騙他們點(diǎn)擊公司官網(wǎng),在該網(wǎng)站,有一個(gè)瀏覽器漏洞正等待被觸發(fā)。
3月31日,谷歌威脅分析小組在一篇博客中更新稱(chēng),一個(gè)由朝鮮政府支持的黑客組織建立了一家名為SecuriElite的假安全公司。在這家假公司的官網(wǎng)上,它宣稱(chēng)自己是一家位于土耳其的攻擊性安全公司,提供測(cè)試、軟件安全評(píng)估和漏洞利用。

威脅分析小組的Adam Weidemann介紹,該黑客組織為此共創(chuàng)建了8個(gè)推特帳號(hào)和7個(gè)領(lǐng)英帳號(hào),自稱(chēng)是不同安全公司(包括Trend Macro)的漏洞研究人員和人力資源專(zhuān)員,還有一些人冒充該空殼公司的首席執(zhí)行官和員工。

該黑客組織在2021年1月就被威脅分析小組標(biāo)記過(guò),當(dāng)時(shí)該組織在推特、領(lǐng)英、Telegram、Discord和Keybase等各種社交媒體平臺(tái)上創(chuàng)建了一個(gè)研究博客和多個(gè)配置文件,試圖與研究人員溝通并建立信任。他們?cè)诓┛筒渴鹆艘粋€(gè)Windows后門(mén),該后門(mén)以木馬化的Visual Studio項(xiàng)目的形式出現(xiàn)。
隨后,韓國(guó)網(wǎng)絡(luò)安全公司ENKI的研究人員披露了Internet Explorer中的零日漏洞,稱(chēng)黑客可以通過(guò)惡意MHTML文件訪問(wèn)其安全團(tuán)隊(duì)管理的設(shè)備。微軟后來(lái)在2021年3月的補(bǔ)丁更新中解決了該問(wèn)題。
為了以防萬(wàn)一,谷歌已經(jīng)將該網(wǎng)站的URL添加到Safebrowsing封鎖列表中,以防止意外訪問(wèn)。
目前該網(wǎng)站尚未被發(fā)現(xiàn)提供惡意內(nèi)容,但仍不清楚攻擊背后的真正動(dòng)機(jī)。研究人員懷疑攻擊者可能利用偽裝的身份以掌握零日研究,并利用未修補(bǔ)的漏洞進(jìn)行攻擊。