新闻快讯
< >

鱼叉式钓鱼攻击已将矛头指向平昌冬奥会

E安全1月9日讯 来自麦克菲公司的安全研究人员们报告称,已经有黑客开始将矛头指向平昌冬奥会,目前众多与此次赛事相关的机构都陆续遭到鱼叉式钓鱼攻击,包括提供基础设施服务以及发挥其它辅助性职能的相关方。黑客们针对平昌冬奥会实施鱼叉式钓鱼攻击,旨在窃取敏感信息或财务数据。

平昌冬奥会

第23届冬季奥林匹克运动会——2018年平昌冬季奥运会即将于2018年2月9日~25日在韩国平昌郡举行,这是韩国历史上第一次举办冬季奥运会。

 鱼叉式钓鱼攻击已将矛头指向平昌冬奥会-E安全

钓鱼攻击细节

麦克菲方面报告称,此次发出的电子邮件附件为恶意微软Word文档,标题为:

농식품부, 평창 동계올림픽 대비 축산악취 방지대책 관련기관 회의 개최(农林水产食品部为平昌冬季奥运会举办“防止畜产恶臭”对策会议).doc。

该报告表示:该电子邮件的主体为icehockey@pyeongchang2018.com,指向韩国多个相关组织。这些组织机构大多与平昌冬奥会存在一定关联,例如为平昌冬奥会提供基础设施服务及其它辅助性职能机构等。

本轮攻击活动于2017年12月22日正式开始,攻击者则将消息伪装为由韩国国家反恐中心所发布。

钓鱼邮件来自新加坡境内

黑客们对消息进行了伪造,使其看似来自韩国国家反恐中心(简称NCTC)的官方邮箱info@nctc.go.kr,分析显示这封电子邮件实际来自新加坡境内,其中提到将在平昌奥运筹备地区内组织所谓反恐演习。

 鱼叉式钓鱼攻击已将矛头指向平昌冬奥会-E安全

黑客们试图诱导受害者打开这一标题为韩国"农林水产食品部为平昌冬季奥运会举办防止畜产恶臭对策会议"的附件文件。

最初,该恶意软件作为超文本应用(简称HTA)文件被嵌入至恶意文档中,在此之后恶意攻击者开始将该恶意代码隐藏至某远程服务器的图像当中,并利用经过混淆的Visual Basic宏启动解码器脚本。此外,攻击者还编写了一段自定义PowerShell代码以解码隐藏的图像以启动该恶意软件。

“病毒会通过SSL建立到以下站点的连接:

 鱼叉式钓鱼攻击已将矛头指向平昌冬奥会-E安全


攻击者通过这种方式能够在受害者的设备上执行命令并安装其它恶意软件。

安全人员预测,类似平昌冬奥会这样的体育赛事将诱发更多黑客活动的出现。随着平昌冬奥会的日益临近,预计攻击者将利用更多与奥运赛事相关的主题发起更多网络攻击活动。根据以往的类似案件来看,攻击者的目标主要为受害者的密码内容与财务信息。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。