Key Points:
*南韓當局表示,這些攻擊誘使一些受害者登錄虛假網站,將他們的登錄詳細資料暴露給攻擊者
*南韓國家情報局認為,自 2017 年以來,北韓在全球竊取了約360億台幣的加密貨幣
南韓國家警察廳報告稱,北韓對南韓至少 892 名外交政策專家進行了網路攻擊,目標是他們的個人資料與電子郵件清單,並對在線上商城進行勒索軟體攻擊。據南華早報報導,這些攻擊始於 4 月,主要針對智庫專家和教授。駭客從多個假冒名人的帳戶,發送網路釣魚電子郵件,其中包括五月時遭冒用的南韓執政黨國民力量國會議員太永浩辦公室秘書,以及十月南韓培訓涉外人員的國立外交院一名官員,這些電郵通常包括一個假網站的連結,或帶有病毒的附件,開啟後便發動攻擊。該機構表示在 892 名目標中,有 49 人最終存取了假網站並登錄,允許駭客滲透和監控他們的電郵帳號並下載數據。南韓警方表示,北韓駭客在 26 個國家/地區使用了 326 台代理伺服器,並清洗了他們的 IP 位址,使其難以在線追踪。
除了外交政策專家外,據信還攻擊了存在網路安全漏洞的購物網站,13家公司使用的19台伺服器遭加密,今年也是南韓首次發現北韓駭客使用勒索軟體。據報導,其中兩家公司向該組織支付了價值 250 萬韓元(約合台幣六萬五千元)的比特幣作為贖金,警方懷疑這些駭客與2014年攻擊南韓水電與核電公司的幕後黑手Kimsuky同個組織。當局指出攻擊的來源IP 位址、駭客使用外國網站誘騙目標、代理伺服器的滲透及管理,使用北韓用語,以及針對外交、兩韓統一、國安與國防專家攻擊等事實,有理由相信是北韓駭客組織Kimsuky所為。
國家情報院 (NIS) 還預測包含的網路攻擊將在明年繼續,國家反網路恐怖情報院副院長Lee Gyu-bong預測 2023 年該國網路安全面臨的潛在威脅,包含來自和中國等國家級的駭客組織將繼續攻擊南韓,以竊取南韓與網路安全相關的技術如核能業、太空、半導體、國防以及與美國針對北韓的聯合戰略。
此外,Lee Gyu-bong還指出,北韓有可能使用deepfakes 在網上製作和傳播虛假視頻,就像烏克蘭總統澤倫斯基向俄羅斯投降的虛假視頻中的那樣,北韓駭客將以deepfakes視頻作為反對的南韓宣傳,副院長認為總統和部長的智慧手機、電腦和其他個人設備也是這些駭客攻擊的主要目標。Lee Gyu-bong說,北韓駭客受過訓練,擁有世界一流的能力來滲透數位貨幣等虛擬資產。他稱北韓自 2017 年以來在全球竊取了約 1.5兆韓元(約360億台幣)的加密貨幣,其中有1,000多億韓元(約25億台幣)來自南韓。
Kimsuky(也稱為Black Banshee、Thallium 和Velvet Chollima)為北韓政府資助進階持續威脅(Advanced Persistent Threat, APT)組織,自2012年活躍至今,擅長採用社交工程攻擊、魚叉式釣魚郵件攻擊及水坑攻擊(Watering hole attack)。 2020年美國網路安全和基礎設施安全局(CISA)發布針對Kimsuky的警報,稱Kimsuky長期以全球實體為目標,是為北韓政權從事全球情報蒐集任務的組織,側重於與朝鮮半島有關的外交政策和國家安全問題上的情報蒐集活動。
“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”