最近,针对Windows和移动设备的攻击活动愈演愈烈,特别是由朝鲜国家支持的黑客组织 APT37。该组织自上个月以来,已经开始利用一种名为 M2RAT 的新型信息窃取恶意软件进行攻击。根据AhnLab安全应急响应中心的报告,黑客通过发送 钓鱼邮件 来传播恶意软件,这些邮件中包含的附件一旦被打开,会prompt利用 Hangul Encapsulated PostScript 漏洞CVE20178291,进而执行恶意shell代码,最终导致一个嵌入在JPEG图像中的M2RAT可执行文件的下载和执行。 M2RAT 具备出色的功能,包括 键盘记录 和 命令执行,而且还能从连接到Windows计算机的便携设备中进行 数据窃取 和 截图捕获。不仅如此,研究人员还发现,M2RAT还利用 共享内存 进行命令与控制的通信、文件外泄和窃取数据传输。这种方法限制了C2交互的频率,为安全研究人员的分析带来了更大的挑战。 相关链接APT37威胁组攻击简介BleepingComputer关于APT37的报道   持续监测和保护Windows及各类移动设备,确保系统更新并使用强有力的防护措施,是防止此类恶意软件侵入的重要措施。APT37黑客团体利用新型恶意软件窃取数据
关键要点
APT37也称为RedEyes或ScarCruft是一个朝鲜国家支持的威胁组织。自上个月以来,该团体已开始使用新的 M2RAT 信息窃取恶意软件,目标是Windows和移动设备。黑客通过 钓鱼邮件 传播恶意软件,利用 CVE20178291 漏洞执行恶意代码。M2RAT 具备 键盘记录、命令执行 和 数据窃取 功能,并能捕获屏幕截图。M2RAT 还通过 共享内存 通道进行命令与控制通信,降低了安全研究人员的分析难度。 特性描述恶意软件M2RAT攻击者APT37RedEyes / ScarCruft目标Windows和移动设备主要攻击手法钓鱼邮件、漏洞利用 (CVE20178291)功能键盘记录、命令执行、数据窃取和屏幕截图
特性描述恶意软件M2RAT攻击者APT37RedEyes / ScarCruft目标Windows和移动设备主要攻击手法钓鱼邮件、漏洞利用 (CVE20178291)功能键盘记录、命令执行、数据窃取和屏幕截图