微軟從鉈黑客組織劫持 50 個域名

閱讀時間圖標 3分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

Microsoft微軟 發布了 在美國弗吉尼亞州東區地方法院同意允許微軟沒收國家資助的韓國黑客組織鉈的 50 個域名後,該公司最近戰勝了國家資助的黑客組織。

該網絡用於攻擊受害者,然後破壞他們的在線賬戶、感染他們的計算機、破壞他們的網絡安全並竊取敏感信息。 根據受害者信息,目標包括政府僱員、智囊團、大學工作人員、關注世界和平與人權的組織成員以及從事核擴散問題工作的個人。 大多數目標位於美國以及日本和韓國。

鉈通常試圖通過一種稱為魚叉式網絡釣魚的技術來欺騙受害者。 通過從社交媒體、個人參與的組織的公共人員目錄和其他公共來源收集有關目標個人的信息,Thallium 能夠製作個性化的魚叉式網絡釣魚電子郵件,從而使電子郵件具有對目標的可信度。 內容被設計為看起來合法,但仔細審查表明,鉈通過將字母“r”和“n”組合為“microsoft.com”中的第一個字母“m”來欺騙發件人。

電子郵件中的鏈接將用戶重定向到請求用戶帳戶憑據的網站。 通過誘使受害者點擊欺詐鏈接並提供他們的憑據,Thallium 就能夠登錄到受害者的帳戶。 成功入侵受害者帳戶後,Thallium 可以查看電子郵件、聯繫人列表、日曆約會以及受感染帳戶中的任何其他感興趣的內容。 鉈通常還會在受害者的帳戶設置中創建新的郵件轉發規則。 此郵件轉發規則會將受害者收到的所有新電子郵件轉發到受鉈控制的帳戶。 通過使用轉發規則,Thallium 可以繼續看到受害者收到的電子郵件,即使在受害者的帳戶密碼更新後也是如此。

除了針對用戶憑據外,Thallium 還利用惡意軟件破壞系統並竊取數據。 一旦安裝在受害者的計算機上,該惡意軟件就會從中竊取信息,保持持續存在並等待進一步的指示。 鉈威脅參與者利用了名為“BabyShark”和“KimJongRAT”的已知惡意軟件。

這是微軟針對其提起類似法律行動以摧毀惡意域基礎設施的第四個民族國家活動組織。 之前的中斷針對的是在中國運營的 Barium, ,在俄羅斯運營,以及 ,從伊朗經營。

為防範此類威脅,Microsoft 建議用戶對所有企業和個人電子郵件帳戶啟用雙重身份驗證。 二、用戶需要學習 如何發現網絡釣魚計劃 並保護自己免受他們的傷害。 最後, 啟用安全警報 關於來自可疑網站的鏈接和文件,並仔細 檢查您的電子郵件轉發 任何可疑活動的規則。

有關主題的更多資訊: 微軟, 安全,

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *