黑客们设立了一家假网络安全公司,以安全专家为目标

作为一次新的社会工程攻击的一部分,一场由朝鲜政府支持的针对带有恶意软件的网络安全研究人员的运动以新的策略重新出现在他们的武库中。
在周三分享的最新消息中,谷歌的威胁分析小组表示,此次行动背后的攻击者在Twitter和LinkedIn上建立了一家名为SecuriElite的假安全公司和一系列社交媒体账户,试图诱骗毫无戒备的研究人员访问该公司的设有陷阱的网站,“那里正在等待触发浏览器攻击”
"The new website claims the company is an offensive security company located in Turkey that offers pentests, software security assessments and exploits," TAG's Adam Weidemann said. The website is said to have gone live on March 17.
为此,共创建了八个Twitter个人资料和七个LinkedIn个人资料,他们自称是漏洞研究人员和不同安全公司的人力资源人员(包括Trend Macro,受Trend Micro启发而创建),还有几个人冒充这家虚构公司的首席执行官和员工。此后,所有账户都被暂停。
作为预防措施,谷歌已将该网站的URL添加到其安全浏览区块列表服务中,以防止意外访问,尽管尚未发现该网站提供任何恶意内容。
这项活动最初是在2021年1月被TAG所标记的,当时人们发现,对手已经在推特、LinkedIn、电报、不和谐和KeBASE等各种社交媒体平台上创建了一个研究博客和多个个人资料,以与研究人员交流并建立信任。只部署了一个Windows后门,它以木马化Visual Studio项目的形式出现。

Following the disclosure, researchers from South Korean cybersecurity firm ENKI revealed a zero-day in Internet Explorer that it said allowed the hackers to access the devices managed by its security team with malicious MHTML files. Microsoft later addressed the issue in its Patch Tuesday update for March 2021.
如果说有什么区别的话,最新的进展是攻击者在其方法被发现并公开时迅速改变策略的又一个例子。
攻击背后的真正动机目前尚不清楚,尽管有人怀疑,威胁行为人可能试图悄悄地在系统上站稳脚跟,以便获得零日研究,并在这个过程中,利用这些未修补的漏洞对他们选择的易受攻击目标发动进一步的攻击。