您好,欢迎访问利联科技官网!    24小时服务热线:400-161-0880    我们有最适合您的产品和最好的服务。登录  /  注册  /  旧平台入口

新的 Gmail 攻击绕过密码和 2FA 来阅读所有电子邮件

 

根据网络安全公司Volexity的说法,威胁研究团队发现了朝鲜的“SharpTongue”组织,该组织似乎是Kimsuky高级持续威胁组织的一部分或与之相关,部署了不需要你的 Gmail 的名为 SHARPEXT 的恶意软件登录凭据。相反,它会在受害者浏览 Gmail 帐户时“直接检查和窃取数据”。这种快速演变的威胁,Volexity 表示,根据恶意软件的内部版本,它已经是 3.0 版,可以从 Gmail 和 AOL 网络邮件帐户窃取电子邮件,并且可以在三种浏览器上运行:谷歌 Chrome、Microsoft Edge 和一个名为 Whale 的韩国客户端。

美国网络安全和基础设施安全局 (CISA) 报告称,Kimsuky 自 2012 年以来一直在运作,并且“很可能被朝鲜政权委以一项全球情报收集任务”。虽然 CISA认为Kimsuky最常针对韩国、日本和美国的个人和组织,但Volexity表示,经常看到SharpTongue组织针对韩国、美国和欧洲。他们之间的共同点是,受害者经常“在涉及朝鲜、核问题、武器系统和其他对朝鲜具有战略意义的问题上工作”。

该报告称,SHARPEXT与这些黑客间谍组织以前部署的浏览器扩展不同,它不会尝试获取登录凭据,而是绕过对这些凭据的需求,并且可以在用户阅读时获取电子邮件数据。好消息是,在部署此恶意扩展之前,您的系统需要通过某种方式受到威胁。不幸的是,我们非常清楚,系统妥协并不像应有的那么困难。一旦系统受到网络钓鱼、恶意软件、未修补漏洞等的威胁,威胁参与者可以使用替换系统首选项文件的恶意VB脚本安装扩展程序。一旦完成并且扩展程序在后台安静地运行,就很难检测到。用户从预期系统上的普通浏览器登录到他们的 Gmail 帐户。

您可能还会对下面的文章感兴趣: