其他
谷歌:朝鲜国家黑客第二次攻击安全研究员
编译:奇安信代码卫士团队
这个新建网站声称该公司是一家位于土耳其的进攻性安全公司,提供渗透测试、软件安全评估和利用服务。和该组织之前创建的网站一样,这个新网站的页面底部提供了指向 PGP 公钥的链接。1月份,遭攻击的研究人员称托管在攻击者博客上的 PGP 密钥用作访问站点的诱饵,之后触发浏览器 exploit。
攻击者最新的社交媒体资料仍然伪装成对利用和进攻性安全感兴趣的安全研究员。谷歌在 LinkedIn 平台上发现了两个伪装成杀软厂商和安全公司招聘方的账户,还将找到的所有社交媒体资料提交给该平台以便后者采取相应措施。
谷歌指出,虽然这次并未看到攻击者网站提供恶意内容,但作为预防措施已将该站点添加至 Google Safebrowsing 项目。
1月份的文章发布后,安全研究员找到了这些正在使用 IE 0day 的攻击者。基于他们的活动来看,谷歌认为这些威胁者是危险的而且手中可能握有更多的 0day。谷歌指出,如发现 Chrome 0day,则应通过 Chrome 漏洞奖励计划提交。
谷歌发现的相关攻击者信息如下:
朝鲜 APT37被指发动软件供应链攻击,瞄准股票投资人
https://blog.google/threat-analysis-group/update-campaign-targeting-security-researchers/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。