伊朗駭客 MuddyWater 攻擊韓國電子製造商,濫用 SentinelOne 元件側載 DLL 檔案
事件概述
博通(Broadcom)旗下的賽門鐵克(Symantec)與 Carbon Black 威脅獵捕團隊近日揭露,伊朗駭客組織 MuddyWater(別名 Seedworm、Temp Zagros、Static Kitten)近期展開一波大規模網路間諜活動。
攻擊範圍與受害對象
該次攻擊橫跨四大洲與 9 個國家,至少有 9 家企業組織受害。受害範圍涵蓋工業與電子製造、教育與公共部門機構、金融服務及專業服務等領域。
技術細節:濫用 SentinelOne 元件
根據搜尋結果顯示,MuddyWater 組織在掩護其網路間諜活動時,利用勒索軟體 Chaos 作為障眼法。他們特別針對韓國電子製造商進行攻擊,並濫用了 SentinelOne 安全軟體的元件側載 DLL 檔案(Side-load DLL)技術。
此技術讓駭客能夠在受害者系統中植入惡意程式,同時利用 SentinelOne 的合法元件來隱藏其存在,從而更有效地進行資料竊取與間諜活動。
駭客動機與背景
MuddyWater 隸屬伊朗情報與安全部(MOIS),其攻擊目的包括支持民族國家在中東的政治主導地位、出於民族國家利益的動機,以及透過智慧財產權竊取為國家帶來經濟優勢。
