据The Hacker News报导,自2023年2月以来,北韩国家赞助的Lazarus Group展开了一场对美国、加拿大和日本能源供应商,以及其他国家能源公司的网络间谍攻击。根据Cisco Talos的报告,这场运动旨在促进对受损组织的长期访问,并使数据得以外泄至北韩。
与Lazarus的子组织Stonefly又名Andariel在4月和5月发动的相似间谍攻击相比,这一次的运动中,Lazarus Group利用了VSingle机器人恶意软件,这是一个具备任意代码执行能力的工具,还使用了基于Golang的后门YamaBot和新型的远程访问木马MagicRAT。
报告指出,Lazarus Group利用了Log4Shell以及其他VMware产品的漏洞来获取初步的网络访问,而仅仅是VSingle的感染链便能支持侦查、数据外泄和手动后门攻击。
这些攻击显示出Lazarus Group在网络战中的高度灵活性和适应性,利用最新的漏洞和技术来达成其目的。组织和企业必须加强防御措施,对抗不断演变的网络威胁。