北韓駭客在秘密網路攻擊中使用新的 VeilShell 惡意軟體
網路安全專家最近發現了一種名為 VeilShell 的新惡意軟體,該惡意軟體正被與北韓有關的駭客所使用。這些駭客一直在悄悄攻擊東南亞國家,特別是柬埔寨等地。這背後的駭客組織被稱為 APT37(也稱為 InkySquid 或 Reaper),已經活躍了十多年,被認為與北韓國家安全部有聯繫。
Table of Contents
發生了什麼事?
在最新一輪的攻擊中,專家注意到了一些新的東西:VeilShell 後門。這是一種遠端存取木馬 (RAT),這是一種奇特的說法,一旦感染計算機,駭客就可以從任何地方控制它。他們可以竊取文件、建立新任務,甚至監視電腦上發生的情況。
當毫無戒心的人打開網路釣魚電子郵件時,問題就開始了。這些電子郵件可能看起來很正常,但它們包含一個隱藏的 ZIP 文件,其中包含危險的 Windows 捷徑 (LNK) 文件。文件開啟後,它會運行一個腳本,悄悄地安裝惡意軟體,通常會向使用者顯示無害的文檔,例如 PDF 或 Excel 文件,以避免懷疑。
VeilShell 的工作原理
駭客將 VeilShell 設計得很隱蔽。它使用一種稱為 AppDomainManager 注入的技術,該技術基本上可以欺騙電腦在沒有人注意到的情況下運行錯誤代碼。這種方法在駭客中越來越流行,因為它可以讓他們隱藏在雷達之下。
一旦惡意軟體進入系統,它就會連接到命令和控制伺服器——駭客控制的遠端電腦。該伺服器向受感染的電腦發出指令,允許駭客在不被發現的情況下竊取資訊、移動檔案和刪除內容。
尤其令人不安的是 VeilShell 不會立即開始攻擊。相反,它會等到受感染的電腦重新啟動,這意味著用戶可能暫時不會注意到任何問題。這種延遲使得安全軟體更難及時偵測到惡意軟體。
為什麼這很重要
這並不是北韓駭客第一次發動網路攻擊。 Lazarus 和 Kimsuky 等組織也參與了類似的活動。這些國家支持的駭客以政府、企業和組織為目標,通常目標是竊取有價值的資訊或造成經濟損失。
在相關事件中,另一個名為 Andariel 的北韓駭客組織於 2024 年 8 月攻擊了美國的三個不同組織。
如何保護自己
那麼,您可以採取什麼措施來避免成為此類攻擊的受害者?以下是一些簡單的步驟:
- 不要打開可疑電子郵件:如果您收到不認識的人的電子郵件或帶有意外附件的電子郵件,最好忽略它。
- 保持軟體更新:駭客經常針對尚未更新的系統。定期更新可以修復駭客可能試圖利用的安全漏洞。
- 使用防毒程式:安裝防毒軟體可以幫助在惡意軟體造成損害之前檢測並阻止惡意軟體。
- 啟用雙重認證 (2FA):這為您的線上帳戶增加了一層額外的保護。即使駭客取得了您的密碼,2FA 也會讓他們更難存取您的帳戶。
像是涉及 VeilShell 的網路攻擊顯示了駭客的創造力。他們不斷尋找新的方法來潛入系統而不被發現,因此保持警覺比以往任何時候都更重要。透過遵循基本的安全實踐並了解網路釣魚電子郵件,我們都可以降低成為此類網路威脅受害者的風險。
簡單來說,駭客變得越來越聰明,但我們也可以。透過保持知情和謹慎,我們可以保護自己免受他們不斷演變的伎倆的侵害。





