跳至內容

拉撒路集團

維基百科,自由的百科全書
拉撒路集團
Lazarus Group
原稱
APT38
Gods Apostles
Gods Disciples
Guardians of Peace
ZINC
Whois Team
Hidden Cobra
成立時間約2009[1]
類型高級長期威脅
服務地區 北韓平壤市普通江區域
方法釣魚式攻擊零日攻擊惡意軟體虛假信息後門程序Dropper英語Dropper
官方語言
韓語
隸屬朝鮮人民軍第121局
上級組織
朝鮮人民軍總參謀部偵察總局
朝鮮電腦研究中心
目標網絡間諜、網絡戰

拉撒路集團(英語:Lazarus Group),也稱為和平衛士(英語:Guardians of Peace)或Whois Team,是一個由數量不詳的個人組成的黑客組織,據稱由朝鮮政府運營[1][2]。雖然對該組織知之甚少,但研究人員將自2010年以來的許多網絡攻擊歸因於他們。

該組織因其涉及多個重大網絡攻擊事件而被廣泛關注。最早在2014年曝光,因其涉嫌對索尼影業進行的網絡攻擊而引起國際社會的關注。之後,它被認為是全球最具威脅的網絡攻擊組織之一。

背景

[編輯]
美國聯邦調查局發布的一份通緝令,要求對朝鮮駭客組織拉撒路集團成員朴鎮赫(Park Jin Hyok)進行逮捕。朴鎮赫被指控參與了一系列計算機入侵案件,包括對索尼影業的攻擊和WannaCry勒索軟體攻擊[3]

公該組織已知的最早攻擊被稱為「特洛伊行動」(Operation Troy),該行動發生在2009年至2012年期間。這是一場網絡間諜活動,利用簡單的分布式拒絕服務(DDoS)攻擊技術,目標是首爾的韓國政府。他們還負責2011年和2013年的攻擊。雖然不確定,但他們也可能是2007年針對韓國的攻擊幕後黑手。該組織最著名的攻擊之一是2014年對索尼影業的攻擊。索尼攻擊使用了更為複雜的技術,突顯了該組織隨著時間的推移變得多麼先進。[4]

該組織據報道在2015年從厄瓜多的奧斯特羅銀行(Banco del Austro)竊取了1200萬美元,並從越南的先鋒股份商業銀行竊取了100萬美元[5]。他們還曾攻擊波蘭和墨西哥的銀行[6]2016年孟加拉銀行遭黑客入侵,該組織成功竊取了8100萬美元,這次襲擊被歸咎於該組織[7]。2017年,拉撒路組織被報道從台灣的遠東國際銀行竊取了6000萬美元,但實際被盜金額不明確,大部分資金已被追回[6]

雖然尚不清楚這個組織的幕後真正是誰,但媒體報道暗示該組織與朝鮮有聯繫[8][9]卡巴斯基實驗室在2017年報告稱,拉撒路組織傾向於專注於間諜和滲透網絡攻擊,而該組織內部的一個子組(卡巴斯基稱Bluenoroff)則專門從事金融網絡攻擊。卡巴斯基發現了全球範圍內的多次攻擊事件,並找到了Bluenoroff與朝鮮之間的直接聯繫(IP位址[10]

然而,卡巴斯基也承認,代碼的重複可能是一個旨在誤導調查人員並將攻擊歸咎於朝鮮的「偽裝旗幟」,因為全球範圍內的WannaCry蠕蟲網絡攻擊也借鑑了美國國家安全局的技術。這種勒索軟體利用了一個名為EternalBlue的NSA漏洞,該漏洞由一個名為Shadow Brokers的駭客組織在2017年4月公開[11]。賽門鐵克(Symantec)在2017年報告稱,「高度可能」是拉撒路組織(Lazarus)在幕後操縱了WannaCry攻擊[12]

教育

[編輯]

該組織的幾名成員曾被派往中國瀋陽接受專門培訓[來源請求]。他們接受過培訓,可以將各種類型的惡意軟體部署到計算機、計算機網絡和伺服器上。國內教育包括金策工業綜合大學金日成大學牡丹峰大學,它們從全國各地挑選最聰明的學生,讓他們接受六年的特殊教育[13]。 除了大學水平之外,一些最優秀的程式設計師會被送往牡丹峰大學或美林學院接受進一步培訓[14]

攻擊手法

[編輯]

該組織以多維度複合攻擊模式著稱。其典型攻擊手法包括但不限於以下九種:

攻擊手法 概述
社交工程與釣魚攻擊 拉撒路集團經常使用社交工程技術來誘使目標用戶點擊惡意連結或下載附件。這些攻擊往往通過精心設計的釣魚郵件傳播,郵件內容看似來自可信的源頭,如銀行、政府機構或企業,目的是誘導受害者打開附件或點擊連結,從而感染系統。
勒索軟體 2017年全球爆發的WannaCry勒索風暴充分展現其技術實力。該組織利用Windows系統SMB協議中的EternalBlue漏洞(MS17-010),通過445埠進行網絡蠕蟲式傳播。區別於傳統勒索軟體,該攻擊具備自主橫向移動能力,造成全球150餘國超過30萬台設備被加密劫持。
分布式拒絕服務攻擊(DDoS) 拉撒路集團曾利用DDoS攻擊來打擊目標,尤其是在其早期活動中。2011年,拉撒路集團發動了「十天暴雨」DDoS攻擊,針對了韓國的媒體、金融和關鍵基礎設施,使用了分布式拒絕服務攻擊來造成網站癱瘓。
數據擦除攻擊(Wiper Attacks) 2013年,拉撒路集團發動了DarkSeoul攻擊,這是一種擦除型攻擊(Wiper),針對韓國的廣播公司、金融機構和網際網路服務提供商進行數據銷毀。此類攻擊通常會清除目標計算機上的所有數據,使系統無法啟動或恢復。擦除型攻擊的目標是徹底摧毀數據,通常不會要求贖金,而是通過破壞系統來造成混亂。
惡意軟體和病毒 拉撒路集團使用各種定製化的惡意軟體進行攻擊,這些惡意軟體具有高度的隱蔽性和攻擊性。除了勒索軟體和數據擦除工具外,他們還利用了其他類型的惡意軟體,如間諜軟體後門程序,以便持續訪問目標系統。
供應鏈攻擊 供應鏈攻擊是一種通過破壞第三方供應商的網絡或軟體來攻擊最終目標的手法。拉撒路集團曾通過入侵韓國軟體公司,利用其發布的更新或漏洞來傳播惡意軟體。通過這種方式,黑客能夠以更隱蔽的方式感染更多用戶。
利用零日漏洞 拉撒路集團善於發現並利用零日漏洞進行攻擊。零日漏洞是指那些尚未被修復或公開的系統漏洞。拉撒路集團通過這些漏洞攻擊受害者,並利用它們獲得對目標系統的完全控制。
金融盜竊 拉撒路集團的活動也包括了直接的金融盜竊。通過網絡攻擊,拉撒路集團能夠從銀行帳戶、加密貨幣交易所等平台竊取巨額資金。
利用加密貨幣進行洗錢 拉撒路集團使用加密貨幣進行資金轉移和洗錢,尤其是在進行金融盜竊後。由於加密貨幣具有匿名性,黑客可以輕鬆地洗淨贓款。

攻擊事件

[編輯]

2009年:特洛伊行動

[編輯]
2009年拉撒路集團針對韓國的網絡攻擊的可視化

拉撒路組織的首次重大黑客事件發生在2009年7月4日,標誌著「特洛伊行動」的開始。這次攻擊利用了Mydoom和Dozer惡意軟體,發起了一場大規模但相對簡單的分布式拒絕服務攻擊,目標是美國和韓國的網站。攻擊波及約三十個網站,並在主引導記錄中插入了「獨立日的記憶」字樣。[15]

2013年韓國網絡攻擊(Operation 1Mission/ DarkSeoul)

[編輯]

隨著時間的推移,拉撒路集團的攻擊手段變得更加複雜;他們的技術和工具得到了更好的發展,且變得更加有效。2011年3月,名為「十天暴雨」(Ten Days of Rain)的攻擊針對了韓國的媒體、金融和關鍵基礎設施,採用了更加複雜的分布式拒絕服務攻擊,這些攻擊源自韓國境內被攻陷的計算機。2013年3月20日,拉撒路集團再次發動了「DarkSeoul」攻擊,這是一種擦除型攻擊,目標是三家韓國廣播公司、金融機構和一個網際網路服務提供商。當時,兩個名為「NewRomanic Cyber Army Team」和「WhoIs Team」的黑客組織宣稱對此次攻擊負責,但研究人員當時並未知道是拉撒路集團所為。如今,研究人員已將拉撒路集團認定為背後發動破壞性攻擊的超級組織。[16]

2014年末:索尼影業攻擊

[編輯]

2014年11月24日,Reddit上出現了一篇帖子,稱索尼影業遭受了不明的、大規模的網絡攻擊,攻擊者通過網絡釣魚和惡意軟體侵入了公司的內部網絡。攻擊者不僅竊取了大量敏感數據,還洩露了公司內部文件、員工信息和未公開的電影劇本。一位自稱是該組織成員的人在接受採訪時表示,他們竊取索尼數據已有一年多時間[17]。此外,黑客還威脅要對即將上映的電影《採訪》進行恐怖襲擊,導致影院拒絕放映該片。[18]

美國政府指責朝鮮政府支持這次攻擊,儘管朝鮮官方否認了相關指控。該事件被認為是拉撒路集團第一次大規模且公開的行動,其背後的動機據信與朝鮮政府對電影內容的不滿有關,電影內容諷刺朝鮮領導人金正恩

2016年:孟加拉國銀行黑客入侵案

[編輯]

孟加拉國銀行網絡盜竊案發生在2016年2月。黑客通過SWIFT網絡發出了35條偽造指令,試圖從孟加拉國中央銀行——孟加拉國銀行——在紐約聯邦儲備銀行的帳戶中非法轉移接近10億美元。其中5條指令成功轉帳了1.01億美元,分別將2000萬美元轉帳至斯里蘭卡,8100萬美元轉帳至菲律賓。紐約聯邦儲備銀行由於懷疑指令中的拼寫錯誤,阻止了剩餘的30筆交易,金額達到8.5億美元[19][20][21]。網絡安全專家稱,來自朝鮮的拉撒路集團是此次攻擊的幕後黑手[22][23]

2017年:WannaCry勒索病毒

[編輯]

WannaCry攻擊是一場大規模的勒索軟體網絡攻擊,發生在2017年5月12日,波及全球多個機構,從英國的NHS(國家醫療服務體系)、波音公司,到中國的大學等。此次攻擊持續了7小時19分鐘。歐洲刑警組織估計,WannaCry影響了150個國家的近20萬台計算機,影響了醫療、教育、銀行等多個行業,導致了巨大的經濟損失。

這是加密蠕蟲(cryptoworm)攻擊的首次大規模應用之一。加密蠕蟲是一類能夠通過網絡在計算機之間傳播的惡意軟體,不需要用戶的直接操作就能感染計算機——在此次攻擊中,漏洞利用的是TCP埠445[24]。要感染計算機,用戶不需要點擊惡意連結——惡意軟體能夠自主傳播,從一台計算機傳播到連接的印表機,再進一步傳播到相鄰的計算機,甚至可能通過WiFi傳播。埠445的漏洞使得惡意軟體能夠在內部網絡中自由傳播,迅速感染成千上萬台計算機。WannaCry攻擊是加密蠕蟲首次大規模應用的標誌之一[25]

攻擊

[編輯]

該病毒利用了Windows作業系統中的一個漏洞,然後加密計算機的數據,要求支付大約300美元的比特幣以獲取解密密鑰。為了鼓勵支付,贖金要求在三天後翻倍,如果在一周內未支付,惡意軟體將刪除加密的數據文件。該惡意軟體使用了微軟製作的名為Windows Crypto的合法軟體來加密文件。一旦加密完成,文件名後會附加「Wincry」,這也是WannaCry名稱的由來。Wincry是加密的基礎,但惡意軟體還利用了兩個額外的漏洞,即EternalBlueDoublePulsar,使其成為一種加密蠕蟲。EternalBlue自動通過網絡傳播病毒,而DoublePulsar則觸發它在受害者的計算機上激活。換句話說,EternalBlue將感染連結發送到你的計算機,而DoublePulsar則幫你點擊了連結。[26]

輕易的終止開關和缺乏收入使很多人相信這次攻擊是國家支持的;其動機不是經濟補償,而只是為了製造混亂。攻擊發生後,安全專家將DoublePulsar漏洞追溯到美國國家安全局,該漏洞在那裡被開發成網絡武器。該漏洞隨後被黑客組織Shadow Brokers竊取,他們先是試圖拍賣它,但沒有成功,然後乾脆免費贈送。美國國家安全局隨後向微軟披露了這一漏洞,微軟在2017年3月14日發布了更新,這距離攻擊發生不到一個月。但這還不夠。更新不是強制性的,大多數存在漏洞的計算機在5月12日之前都沒有解決問題,這導致了這次攻擊驚人的有效性。[26]

美國司法部和英國當局後來將WannaCry攻擊歸咎於朝鮮黑客團伙拉撒路集團[27]

2017年加密貨幣攻擊

[編輯]

2018年,Recorded Future英語Recorded Future發布了一份報告,將拉撒路集團與針對加密貨幣比特幣門羅幣用戶的攻擊聯繫起來[28],主要發生在韓國。這些攻擊被報告為在技術上與之前使用WannaCry勒索病毒的攻擊以及索尼影業遭遇的攻擊相似[29]。拉撒路黑客使用的一種攻擊手段是利用韓國漢字處理軟體Hancom Hangul中的漏洞。另一種手段是通過釣魚郵件傳播惡意軟體,這些郵件被發送給韓國學生以及像Coinlink這樣的加密貨幣交易所用戶。如果用戶打開了惡意軟體,它會自動竊取電子郵件地址和密碼[30]。Coinlink否認其網站或用戶的電子郵件和密碼被黑客攻擊。報告總結稱:「2017年底的這次攻擊活動是朝鮮對加密貨幣興趣的延續,現已知這種興趣涵蓋了包括挖礦、勒索軟體和直接盜竊在內的廣泛活動……」報告還指出,朝鮮正在利用這些加密貨幣攻擊以規避國際金融制裁[31]

2017年2月,朝鮮黑客從韓國交易所Bithumb竊取了700萬美元[32]。另一家韓國比特幣交易所Youbit在2017年12月申請破產,因為其資產的17%在經歷了2017年4月的一次攻擊後被黑客盜走。拉撒路集團和朝鮮黑客被指責為這些攻擊的幕後黑手[33]。2017年12月,Nicehash,一個加密貨幣雲挖礦市場,損失了超過4500個比特幣。調查更新稱,該攻擊與拉撒路集團有關[34]

2020年末製藥公司攻擊事件

[編輯]

由於持續的COVID-19大流行,拉撒路集團將藥品公司作為主要目標。該集團利用定向釣魚技術,偽裝成健康官員並向藥品公司員工發送惡意連結。據報道,多個主要的藥品組織可能被攻擊,但目前唯一確認的是英荷合資的阿斯特拉Zeneca。據路透社報道,受影響的員工範圍很廣,包括許多涉及COVID-19疫苗研究的人員[35]。目前尚不清楚拉撒路集團在這些攻擊中的具體目標是什麼。

針對網絡安全研究人員的攻擊

[編輯]

2021年1月,Google微軟都公開報告了一個針對網絡安全研究人員的攻擊事件,微軟特別將此攻擊歸咎於拉撒路集團[36][37][38]。黑客在TwitterGitHubLinkedIn上創建了多個用戶資料,假冒合法的軟體漏洞研究人員,並利用這些資料與其他安全研究社區的成員進行互動。黑客接著通過直接聯繫特定的安全研究人員,提出合作研究的邀請,目的是讓受害者下載含有惡意軟體的文件,或者訪問一個由黑客控制的博客網站[38]

一些訪問該博客的受害者報告稱,儘管他們使用的是已完全修補版本的Google Chrome瀏覽器,但計算機仍然被入侵,這表明黑客可能利用了Chrome的一個未知零日漏洞進行攻擊;然而,谷歌表示,在報告發布時,他們未能確認具體的入侵方法[37]

2022年Ronin Network攻擊事件

[編輯]

2022年3月,區塊鏈遊戲《Axie Infinity》的專用側鏈網絡Ronin Network遭拉撒路集團入侵,成為加密貨幣史上規模最大的單次盜竊案。黑客通過LinkedIn平台偽造招聘信息,假扮新加坡某科技公司高管,誘騙Ronin Network母公司Sky Mavis的一名高級工程師打開帶有惡意代碼的PDF文件。該文件利用微軟Office的零日漏洞,在受害者電腦中植入後門程序,進而竊取到網絡驗證節點的私鑰訪問權限。由於Ronin Network採用「多簽驗證」機制(需5/9個驗證者簽名才能完成交易),黑客通過控制的4個節點,結合此前通過社會工程獲取的Axie DAO社區節點臨時授權(2021年12月因用戶激增開放),偽造了虛假提款請求。整個攻擊過程持續6天未被察覺,直至3月23日有用戶報告無法提現,團隊檢查伺服器日誌才發現異常。[39][40]

被盜取的17.36萬枚以太坊和2550萬USDC穩定幣(總價值約6.25億美元)被迅速轉入6個獨立錢包。區塊鏈分析公司Elliptic追蹤發現,黑客通過跨鏈橋將資產轉換為比特幣,並利用Wasabi Wallet等混幣器進行洗錢。事件導致Axie Infinity日活躍用戶數從峰值120萬驟降至30萬,其代幣AXS價格一周內暴跌60%。[39][40]

2023年8月,美國聯邦調查局和國際刑警組織追回約3億美元資產,但剩餘資金至今仍在暗網黑市流轉,部分可能會被用於朝鮮核武器研發計劃。[41]

子組織

[編輯]

BlueNorOff

[編輯]

BlueNorOff(也稱:APT38、Stardust Chollima、BeagleBoyz、NICKEL GLADSTONE[42])是一個以財務為動機的黑客組織,負責通過偽造SWIFT訂單進行非法資金轉移。BlueNorOff也被美國麥迪安網絡安全公司稱為APT38,Crowdstrike稱為Stardust Chollima。

根據美國陸軍2020年的一份報告,Bluenoroff約有1,700名成員從事金融網絡犯罪,他們專注於長期評估並利用敵方網絡漏洞和系統為政權謀取經濟利益或控制該系統[43]。他們的目標是金融機構和加密貨幣交易所,包括2014年至2021年間至少13個國家/地區的16多個組織:孟加拉國、智利、印度、墨西哥、巴基斯坦、菲律賓、韓國、中華民國、土耳其和越南。據信這些收入將用於開發導彈和核技術[44]

BlueNorOff最臭名昭著的一次網絡攻擊事件是2016年孟加拉國銀行網絡盜竊案,BlueNorOff試圖利用SWIFT網絡從孟加拉國中央銀行紐約聯邦儲備銀行的帳戶中非法轉移近10億美元。在幾筆交易順利完成之後(2000萬美元追溯到斯里蘭卡,8100萬美元追溯到菲律賓),紐約聯邦儲備銀行因其拼寫錯誤引發懷疑而阻止了剩餘的交易[44]

與BlueNorOff相關的惡意軟體包括:DarkComet、Mimikatz、Nestegg、Macktruck、WannaCry、Whiteout、Quickcafe、RawhideSmoothrideTightVNC、Sorrybrute、Keylime、Snapshot、Mapmaker、net.exe、sysmon、Bootwreck、Cleantoad、Closeshave、DyepackHermes、Twopence、Electricfish、Powerratankba和Powerspritz。[43]

AndAriel

[編輯]

AndAriel(也拼寫為Andarial[43],另有別名:Silent Chollima、Dark Seoul、Rifle和Wassonite[42])在其攻擊特點上以針對韓國為主。AndAriel的另一個名稱Silent Chollima源於該子組織的隱秘性質[45]。任何在韓國的組織都可能成為AndAriel的攻擊目標。其目標包括政府、國防以及任何經濟象徵[46]

根據美國陸軍2020年的一份報告,Andarial擁有約1,600名成員,其任務是偵察、評估網絡漏洞以及繪製敵方網絡地圖以進行潛在攻擊[43]。除了韓國,他們還針對其他政府、基礎設施和企業。攻擊媒介包括:ActiveX、韓國軟體中的漏洞、水坑攻擊魚叉式網絡釣魚(宏)、IT 管理產品(防病毒軟體PMS)和供應鏈(安裝程序和更新程序)。使用的惡意軟體包括:Aryan、Gh0st RAT、Rifdoor、Phandoor和Andarat。[43]

反應及應對

[編輯]

微軟EternalBlue全球補丁計劃,從2017年持續更新至2023年5月,開發SMBv3永久禁用工具和內存保護擴展(MPX),使WannaCry變種攻擊成功率下降97%(據卡巴斯基2023報告)。

2020年2月,聯合國安全理事會歐盟刑警組織依據聯合國1718(2006)號決議對朝鮮光明星銀行等16個實體實施金融制裁,查封6500萬美元非法資金,涉及38個國家的132個銀行帳戶[47]

2021年2月,美國司法部起訴了朝鮮人民軍總參謀部偵察總局的三名成員,指控他們參與了多起拉撒路集團的黑客攻擊活動:朴振赫(Park Jin Hyok)、全昌赫(Jon Chang Hyok)和金一朴(Kim Il Park)。朴振赫在2018年9月已經被起訴。這些人目前不在美國拘留中。此外,還有一名加拿大人和兩名中國人被指控為拉撒路集團充當了「搬運工」和洗錢人[48][49][50]

2023年11月29日,美國財政部對一家虛擬貨幣混合器Sinbad公司實施制裁,凍結了Sinbad的所有美國資產,總體上禁止美國人與之交易,因虛擬貨幣混合器公司Sinbad處理了同朝鮮有關的拉撒路集團搶劫的價值數百萬美元的虛擬貨幣,包括Axie Infinity和Horizon Bride搶劫的數百萬美元[51]

另請參閱

[編輯]

參考來源

[編輯]
  1. ^ | InsightIDR Documentation. docs.rapid7.com. [2025-02-15]. Andariel, Appleworm, APT-C-26, APT38, Bluenoroff, Bureau 121, COVELLITE, Dark Seoul, GOP, Group 77, Guardian of Peace, Guardians of Peace, Hastati Group, HIDDEN COBRA, Labyrinth Chollima, Lazarus, NewRomantic Cyber Army Team, NICKEL ACADEMY, Operation AppleJesus, Operation DarkSeoul, Operation GhostSecret, Operation Troy, Silent Chollima, Subgroup: Andariel, Subgroup: Bluenoroff, Unit 121, Whois Hacking Team, WHOis Team, ZINC 
  2. ^ "North Korea Designations; Global Magnitsky Designation". U.S. Department of the Treasury. 2019. [2025-02-15]. (原始內容存檔於2022-08-11). LAZARUS GROUP (a.k.a. "APPLEWORM"; a.k.a. "APT-C-26"; a.k.a. "GROUP 77"; a.k.a. "GUARDIANS OF PEACE"; a.k.a. "HIDDEN COBRA"; a.k.a. "OFFICE 91"; a.k.a. "RED DOT"; a.k.a. "TEMP.HERMIT"; a.k.a. "THE NEW ROMANTIC CYBER ARMY TEAM"; a.k.a. "WHOIS HACKING TEAM"; a.k.a. "ZINC"), Potonggang District... 
  3. ^ PARK JIN HYOK. Federal Bureau of Investigation. [2025-02-15] (美國英語). 
  4. ^ Cameron, Dell. Security researchers say mysterious 'Lazarus Group' hacked Sony in 2014. The Daily Dot. 2016-02-24 [2025-02-15]. (原始內容存檔於2025-03-18) (美國英語). 
  5. ^ Endpoint Protection - Symantec Enterprise. community.broadcom.com. [2025-02-15]. (原始內容存檔於2024-12-09). 
  6. ^ 6.0 6.1 Ashok, India. Lazarus: North Korean hackers suspected to have stolen millions in Taiwan bank cyberheist. International Business Times UK. 2017-10-17 [2025-02-15] (英語). 
  7. ^ Shevchenko, Sergei. BAE Systems Threat Research Blog: Two bytes to $951m. BAE Systems Threat Research Blog. [2025-02-15]. (原始內容存檔於2025-05-17). 
  8. ^ Staff, Our Foreign. Cyber attacks linked to North Korea, security experts claim. The Telegraph. 2017-05-15 [2025-02-15]. ISSN 0307-1235. (原始內容存檔於2025-02-15) (英國英語). 
  9. ^ Solon, Olivia. WannaCry ransomware has links to North Korea, cybersecurity experts say. The Guardian. 2017-05-15 [2025-02-15]. ISSN 0261-3077. (原始內容存檔於2017-05-16) (英國英語). 
  10. ^ Lazarus Under The Hood. securelist.com. 2017-04-03 [2025-02-15]. (原始內容存檔於2025-03-18) (美國英語). 
  11. ^ Greenberg, Andy. The Ransomware Outbreak Has a Possible Link to North Korea. Wired. [2025-02-15]. ISSN 1059-1028. (原始內容存檔於2018-03-23) (美國英語). 
  12. ^ More evidence for WannaCry 'link' to North Korean hackers. BBC News. 2017-05-23 [2025-02-15]. (原始內容存檔於2025-02-15) (英國英語). 
  13. ^ Drugs, arms, and terror: A high-profile defector on Kim's North Korea. BBC News. 2021-10-10 [2025-02-16] (英國英語). 
  14. ^ A Look at Mirim College, Hotbed of Cyber Warfare - Daily NK English. archive.ph. 2024-12-03 [2025-02-16]. 原始內容存檔於2024-12-03. 
  15. ^ DDOS Madness Continued... | FireEye Inc. web.archive.org. 2020-06-22 [2025-02-15]. (原始內容存檔於2020-06-22). 
  16. ^ Zetter, Kim. The Sony Hackers Were Causing Mayhem Years Before They Hit the Company. Wired. [2025-02-15]. ISSN 1059-1028. (原始內容存檔於2017-03-12) (美國英語). 
  17. ^ Zetter, Kim. Sony Got Hacked Hard: What We Know and Don't Know So Far. Wired. [2025-02-20]. ISSN 1059-1028. (原始內容存檔於2015-01-07) (美國英語). 
  18. ^ Zetter, Kim. Sony Got Hacked Hard: What We Know and Don't Know So Far. Wired. [2025-02-15]. ISSN 1059-1028. (原始內容存檔於2015-01-07) (美國英語). 
  19. ^ Schram, Jamie. Congresswoman wants probe of ‘brazen’ $81M theft from New York Fed. 2016-03-22 [2025-02-15]. (原始內容存檔於2020-07-03) (美國英語). 
  20. ^ Shapiro, Scott. Fancy Bear Goes Phishing: The dark history of the information age, in five extraordinary hacks (1st ed.). New York: Farrar, Straus and Giroux. p. 316. ISBN 978-0-374-60117-1. 
  21. ^ 黑客打劫央行:精心策划而功亏一篑 孟加拉银行大劫案始末. BBC News 中文. 2021-06-25 [2025-02-16]. (原始內容存檔於2021-09-02) (中文(簡體)). 
  22. ^ Cybercriminal Lazarus group hacked Bangladesh Bank. The Daily Star. 2017-04-20 [2025-02-15]. (原始內容存檔於2021-05-14) (英語). 
  23. ^ US charges North Korean over Bangladesh Bank hack. Finextra Research. 2018-09-06 [2025-02-15]. (原始內容存檔於2021-05-14) (英語). 
  24. ^ How to defend against TCP port 445 and other SMB exploits | TechTarget. Search Security. [2025-02-15] (英語). 
  25. ^ Cryptoworms: The future of ransomware hell. Computerworld. [2025-02-15]. (原始內容存檔於2025-03-18) (英語). 
  26. ^ 26.0 26.1 S1.10 Kill switch, 2021-06-20 [2025-02-20], (原始內容存檔於2024-09-12) (中文(中國大陸)) 
  27. ^ "North Korean Regime-Backed Programmer Charged With Conspiracy to Conduct Multiple Cyber Attacks and Intrusions". www.justice.gov. 2018-09-06 [2025-02-15]. (原始內容存檔於2025-05-03) (英語). 
  28. ^ Al Ali, Nour (2018-01-16). "North Korean Hacker Group Seen Behind Crypto Attack in South". Bloomberg.com. [2018-01-17]. 
  29. ^ Kharpal, Arjun. North Korea government-backed hackers are trying to steal cryptocurrency from South Korean users. CNBC. 2018-01-18 [2025-02-15]. (原始內容存檔於2025-03-18) (英語). 
  30. ^ Mascarenhas, Hyacinth. Lazarus: North Korean hackers linked to Sony hack were behind cryptocurrency attacks in South Korea. International Business Times UK. 2018-01-17 [2025-02-15] (英語). 
  31. ^ Limitone, Julia. Bitcoin, cryptocurrencies targeted by North Korean hackers, report reveals. FOXBusiness. 2018-01-17 [2025-02-15] (美國英語). 
  32. ^ Ashford, Warwick (2018-01-17). North Korean hackers tied to cryptocurrency attacks in South Korea | Computer Weekly. ComputerWeekly.com. [2025-02-15] (英語). 
  33. ^ "Bitcoin exchanges targeted by North Korean hackers, analysts say". www.msn.com. [2025-02-15]. (原始內容存檔於2018-01-18). 
  34. ^ NiceHash - Leading Cryptocurrency Platform for Mining and Trading. www.nicehash.com. [2025-02-15]. 
  35. ^ Stubbs, Jack. Exclusive: Suspected North Korean hackers targeted COVID vaccine maker AstraZeneca - sources. U.S. [2025-02-20] (美國英語). 
  36. ^ Newman, Lily Hay. North Korea Targets—and Dupes—a Slew of Cybersecurity Pros. Wired. [2025-02-21]. ISSN 1059-1028. (原始內容存檔於2025-02-21) (美國英語). 
  37. ^ 37.0 37.1 New campaign targeting security researchers. Google. 2021-01-25 [2025-02-21] (美國英語). 
  38. ^ 38.0 38.1 Intelligence, Microsoft Threat. ZINC attacks against security researchers. Microsoft Security Blog. 2021-01-28 [2025-02-21]. (原始內容存檔於2025-05-03) (美國英語). 
  39. ^ 39.0 39.1 U.S. Treasury Sanctions Lazarus Group-Linked Crypto Wallets (April 14, 2022)
  40. ^ 40.0 40.1 市場資訊. DeFi史上最大的黑客攻击事件:区块链公司Ronin6.25亿美元加密货币被盗. 新浪財經. 2022-03-30 [2025-03-01]. 
  41. ^ 聯合國文件庫. Select a language for S/2023/171 (PDF). docs.un.org. [2025-03-01]. (原始內容存檔於2025-04-07). 
  42. ^ 42.0 42.1 Wayback Machine (PDF). www.hhs.gov. [2025-02-16]. (原始內容存檔 (PDF)於2021-05-03). 
  43. ^ 43.0 43.1 43.2 43.3 43.4 Healthcare Sector Cybersecurity Coordination Center, (HC3) (2021). "North Korean Tactics" (PDF). U.S. Department of Health & Human Services. [2025-02-16]. (原始內容存檔 (PDF)於2023-11-27). 
  44. ^ 44.0 44.1 Treasury Sanctions North Korean State-Sponsored Malicious Cyber Groups. U.S. Department of the Treasury. 2025-02-08 [2025-02-20]. (原始內容存檔於2025-05-13) (英語). 
  45. ^ FBI Implicates North Korea in Destructive Attacks. CrowdStrike.com. [2025-02-16] (美國英語). 
  46. ^ Sang-Hun, Choe. North Korean Hackers Stole U.S.-South Korean Military Plans, Lawmaker Says. The New York Times. 2017-10-10 [2025-02-16]. ISSN 0362-4331. (原始內容存檔於2017-10-12) (美國英語). 
  47. ^ 安全理事会关于第1718(2006)号决议所设委员会 | 安全理事会. 聯合國安全理事會. [2025-02-16]. (原始內容存檔於2025-02-18). 
  48. ^ US charges two more members of the 'Lazarus' North Korean hacking group. ZDNET. [2025-02-15]. (原始內容存檔於2025-02-15) (英語). 
  49. ^ Office of Public Affairs | Three North Korean Military Hackers Indicted in Wide-Ranging Scheme to Commit Cyberattacks and Financial Crimes Across the Globe | United States Department of Justice. US Dept of Justice. 2021-02-17 [2025-02-15]. (原始內容存檔於2025-04-24) (英語). 
  50. ^ 中時新聞網. 在中国境内替北韩骇客组织洗钱 美国制裁3人 - 国际. 中時新聞網. 2023-04-25 [2025-02-16] (中文(中國大陸)). 
  51. ^ 美国制裁加密币公司Sinbad,称该公司与朝鲜有关联. 美國之音. 2023-11-30 [2025-02-16] (中文). 

引用

[編輯]
  • Virus News (2016). "Kaspersky Lab Helps to Disrupt the Activity of the Lazarus Group Responsible for Multiple Devastating Cyber-Attacks", Kaspersky Lab.
  • RBS (2014). "A Breakdown and Analysis of the December 2014 Sony Hack". RiskBased Security.
  • Cameron, Dell (2016). "Security Researchers Say Mysterious 'Lazarus Group' Hacked Sony in 2014", The Daily Dot.
  • Zetter, Kim (2014). "Sony Got Hacked Hard: What We Know and Don't Know So Far", Wired.
  • Zetter, Kim (2016). "Sony Hackers Were Causing Mayhem Years Before They Hit The Company", Wired.

外部連結

[編輯]