朝鲜黑客利用韩文文档发动精密恶意软件攻击

2026-04-05 15:14来源:本站

  

  【编者按】在数字化浪潮席卷全球的今天,网络安全已成为我们每个人不可忽视的防线。近期,一种与朝鲜有关的黑客攻击手法浮出水面,其通过我们日常办公中常用的Hangul(HWP)文档传播恶意软件,手段之隐蔽、策划之周密,令人警醒。攻击者不仅假冒教授、媒体工作者等可信身份进行精准钓鱼,更在文档中嵌入恶意对象,利用高级隐藏技术规避检测。这起被命名为“阿尔忒弥斯行动”的攻击事件,再次敲响了网络安全的警钟。从伪造信任关系到技术层面的层层伪装,黑客的攻势不断升级,而我们对于未知威胁的防御,也必须与时俱进。以下内容将详细解析此次攻击的来龙去脉,提醒广大用户提高警惕,守护好自己的数字疆界。

  已在国内确认发现与朝鲜有关的黑客攻击,该攻击在用户打开Hangul(HWP)文档时会使系统感染恶意软件。攻击手段包括假冒教授和广播公司作家进行定向网络钓鱼,以及在文档内部隐藏恶意文件的高阶方法。

  Genians安全中心于22日宣布,已识别出与朝鲜有关的黑客组织APT37通过向Hangul文档插入恶意对象来执行“阿尔忒弥斯行动”的迹象。

  据Genians透露,攻击者通过电子邮件发送Hangul文档,并诱导用户执行文档中嵌入的恶意OLE对象,从而窃取系统访问权限。在初始渗透阶段,攻击者采用了冒充特定个人或机构的鱼叉式网络钓鱼手段。

  系统感染后,攻击者应用了规避检测的隐藏技术。这些技术包括隐写术——将恶意文件隐藏在JPEG图像内,以及伪装成合法程序的DLL侧加载方法。分析显示,旨在窃取信息的恶意软件RoKRAT模块被隐藏在这些图像中。

  Genians解释说,APT37自去年夏天以来,在几个月内持续升级了其攻击方式。例如,已确认该组织冒充特定大学教授或国内广播公司作家,通过长期对话建立信任,仅在最后阶段才发送恶意Hangul文档的案例。

  Genians表示:“利用广播公司作家身份进行攻击的场景此前已持续被观察到。”并补充道:“鉴于具有战略目的威胁行为者的特性,很可能还存在大量未被发现的渗透尝试。”

打卡网声明:未经许可,不得转载。