2025-12-19 22:31来源:本站

【编者按】在数字时代的暗战中,黑客攻击已从单纯的技术对抗升级为精准的社会工程学博弈。近日曝光的朝鲜黑客组织攻击事件,以令人脊背发凉的缜密手法,上演了一场现实版"谍影重重"。他们不仅劫持谷歌账户远程操控电子设备,更巧妙利用韩国国民级通讯软件KakaoTalk的人际信任链进行病毒传播。这种将设备瘫痪与社交裂变相结合的复合型攻击,犹如在数字世界同时按下"清除键"和"复制键"。当保护手机安全的"查找设备"功能沦为黑客的遥控器,当熟人社交软件变成恶意程序的传送带,我们不得不思考:在万物互联的时代,究竟还有多少看似无害的日常工具,可能成为刺向我们的利刃?这场发生在智能手机上的"隐形战争",正在重新定义现代网络战的边界。
朝鲜国家支持的黑客组织劫持谷歌账户,远程操控并清除了韩国用户持有的智能手机和平板电脑,随后利用他们的KakaoTalk即时通讯软件作为传播恶意软件的渠道——周一的一份报告揭露了这起惊心动魄的网络攻击事件。
韩国网络安全公司Genians指出,这是首例获得确认的朝鲜国家支持黑客组织通过入侵谷歌账户实现对智能设备远程控制的案例。
此次攻击被确认为朝鲜KonNI APT网络间谍组织恶意软件活动的一部分。
在黑客攻击的第一阶段,攻击者冒充韩国国税厅,通过鱼叉式网络钓鱼攻击渗透目标人物的设备。
随后,黑客在发动网络攻击前进行了大规模内部侦察和用户信息收集。
紧接着,黑客入侵受害者的谷歌账户,并滥用谷歌"查找设备"服务——这项原本用于保护丢失或被盗安卓设备的功能,被黑客用于实施数据破坏性攻击。
黑客滥用了"查找设备"服务的关键功能,该功能允许用户在已注册的安卓设备上执行各种远程指令,他们借此进行位置追踪和远程重置智能手机和平板电脑。
英文报告指出:"这一进展表明,该功能在APT攻击活动中存在被滥用的现实风险。"
更严重的是,朝鲜网络攻击者入侵了受害者的KakaoTalk账户,将其作为主要渠道向联系人传播恶意文件。
在重置受害者的安卓设备后,黑客立即攻陷了KakTalk账户,导致目标智能设备在较长时间内无法正常恢复和使用。
具体而言,黑客通过"查找设备"的位置查询功能确认受害者未使用设备后,立即对其安卓设备执行了远程恢复出厂设置命令。
远程重置操作中断了设备正常运行,阻断了KakaoTalk的消息提醒和通知,有效阻止受害者察觉异常,延缓了检测和响应时间。
重置操作完成后,攻击者立即使用受害者仍处于登录状态的KakaoTalk电脑版作为第二传播渠道,快速扩散恶意文件。
报告分析:"这次攻击堪称典型的社会工程学攻击,利用基于信任的通讯方式,精准把握了目标的心理和社会背景。"
"特别是通讯软件账户的入侵及其作为次要攻击载体的运用,在扩大攻击面和传播范围的同时,提升了攻击的定制化程度,从而放大了威胁等级。"
报告发现,受害者中包括一位为脱北学生提供心理支持的专业咨询师。
9月5日,黑客接管并使用了该咨询师的KakaoTalk账户,向脱北学生发送伪装成"减压程序"的恶意文件。当收件人打开文件时,他们的设备立即被感染。
9月15日,又发生另一起类似事件,恶意文件通过另一受害者的KakaoTalk账户被广泛同时传播。
该公司强调:"这种设备瘫痪与基于账户传播相结合的攻击模式,在以往已知的国家支持APT攻击方案中前所未见,本报告首次识别并分析了这一现象。它展示了攻击者成熟的战术水平和先进的规避策略,标志着APT战术演进的关键转折点。"