Go to Contents Go to Navigation

朝鮮網軍利用韓踩踏國殤散播惡意代碼

滾動 2022年 12月 08日 09:57

韓聯社首爾12月8日電 谷歌威脅分析團隊(TAG)8日在官網發佈報告稱,朝鮮駭客組織APT37於今年10月底惡意利用南韓踩踏事故傳播植入惡意代碼的文檔。

該電子文檔標題為《龍山區梨泰院事故處置情況——截至2022.10.31(週一)06:00》,內容格式模倣南韓中央災難安全對策本部報告書,詳細記載事故梗概、人員傷亡、應對措施等。TAG報告稱,尚未具體確認朝鮮駭客組織傳播的惡意代碼,但該組織曾傳播Dolphin、Bluelight等惡意軟體。

APT37曾以“金星121”“ScarCruft”“Red Eyes”“Group123”等名號在網上活動,近來主要以南韓涉朝團體和國防領域要員為獵物。他們2019年冒充統一部散佈藏有惡意代碼的電子郵件,2018年散播偽裝成南韓門戶網站殺毒應用的手機端惡意代碼。(完)

朝鮮駭客藏“毒”假報告 谷歌威脅分析團隊官網截圖(圖片嚴禁轉載複製)

朝鮮駭客藏“毒”假報告 谷歌威脅分析團隊官網截圖(圖片嚴禁轉載複製)

knews@yna.co.kr

【版權歸韓聯社所有,未經授權嚴禁轉載復制】

關鍵詞
主要 回到頂部