德国防务系统制造商DiehlDefense近期发生了一起复杂的网络钓鱼攻击事件,攻击者为北韩国家支持的持续性威胁组织Kimsuky。根据的报道,这一安全事件显示了网络攻击的不断升级与复杂化。
在对Diehl Defense进行全面的侦察工作后,研究人员发现Kimsuky(又称APT43、TA406、黑色 banshee、EmeraldSleet和VelvetChollima)通过谷歌Mandiant的研究者部署了钓鱼攻击。这些攻击涉及诱饵合同,与美国防务承包商的连接重定向到伪造的登录页面,这些页面模仿一家电信公司和一家电子邮件服务提供商的界面,以窃取DiehlDefense员工的凭证。德国新闻网站DerSpiegel的报道表明,这一发展发生在Kimsuky因在针对美国政府实体、新闻机构、大学及研究中心的多次攻击中而遭到制裁之后。同时,Kimsuky也针对亚洲和欧洲的类似机构发起了攻击。
这种攻击不仅影响了德国的安全,还可能对其国际合作伙伴及相关防务项目造成长期影响,为网络安全的防范和响应措施敲响了警钟。
事件 | 细节 |
---|---|
攻击者 | Kimsuky(北韩) |
目标 | Diehl Defense(德国防务制造商) |
攻击方式 | 钓鱼攻击,伪造登录页面 |
影响范围 | 窃取员工凭证,扩散危险 |
相关链接,包括Kimsuky攻击的详细分析可以参考。这一事件再次强调了网络安全的重要性,以及持续对潜在网络威胁的警惕。
Leave a Reply