首页 /资讯 / 安全 / 正文

微软:Zinc黑客或利用Chrome零日漏洞对安全研究人员展开攻击

2021-01-31| 发布者: xiaotiger| |来自: 互联网

微软近日透露,他们对“针对安全研究人员的目标攻击”展开了长期监测,结果发现背后似乎有一个名叫“Zinc”的黑客组织的身影。本周早些时候,谷歌宣称一个受朝方支持的黑客组织,一直在利用社交网络来针对安全研究人 ...

微软近日透露,他们对“针对安全研究人员的目标攻击”展开了长期监测,结果发现背后似乎有一个名叫“Zinc”的黑客组织的身影。本周早些时候,谷歌宣称一个受朝方支持的黑客组织,一直在利用社交网络来针对安全研究人员。作为攻击的一部分,攻击者会先忽悠研究人员合作开展漏洞研究,然后伺机在受害者计算机上利用定制后门的恶意软件来感染系统。

图 1 - 嫌疑账号(来自: Microsoft )

微软在近日的一份新报告中指出,过去几个月,一直有黑客试图对技术人员和安全企业展开有针对性的攻击,一些人猜测幕后黑手为 Zinc 或 Lazarus 组织。

起初,本轮活动被 Microsoft Defender for Endpoint 给检测到,然后逐渐引发了微软威胁情报中心(MSTIC)团队的高度注意。

经过持续追踪,MSTIC 认为有相当高的证据表明幕后与受朝方资助的 Zinc 黑客组织有关,此外报告中疏理出了攻击者的技术手段、基础架构、恶意软件模式、以及和多个账户的隶属关系。

图 2 - Microsoft Defender for Endpoint 在 ComeBacker 上收集到的警告

回溯时间,微软认为 Zinc 早在 2020 年中就开始在密谋。首先是利用 Twitter 转发与安全漏洞研究相关的内容,为自己树立并不断丰满所谓的安全研究人员角色。

然后攻击者会利用其它受控制的傀儡账号来与之互动,以扩大这些推文的影响力。通过一系列的运作,该组织顺利地在安全圈子里获得了一定的声誉,直至将自己捧为“杰出的安全研究人员”并吸引更多追随者。

作为攻击的一部分,Zinc 会假装邀请与目标安全研究人员开展合作,但正如谷歌先前的报道那样,受害者会收到一个被注入了恶意动态链接库(DLL)文件的 Visual Studio 项目。

图 3 - 基于签名的可执行文件,被利用来执行低信誉的任意代码。

当研究人员尝试编译该项目的时候,相关漏洞会被用于执行恶意代码、通过此 DLL 安装有后门的恶意软件、进而在受害者计算机上检索信息和执行任意指令。

此外微软还揭示了被 Zinc 黑客组织利用的其它攻击手段,甚至能够在部署了最新系统补丁和 Google Chrome 浏览器上,通过访问精心制作的黑客网站来感染部分受害者。

考虑到谷歌方面尚不确定这些受害者是如何中招的,我们暂且只能假定攻击者使用了未公开披露的零日漏洞。


Keywords: 研究人员 微软 攻击者 受害者 安全 黑客 恶意 Zinc 攻击 朝方

0人已打赏

0条评论 2745人参与 网友评论 文明发言,请先登录注册

文明上网理性发言,请遵守国家法律法规。

最新评论

©2021 HACKBASE 黑名单手机版