南韓資安公司「Genians 安全中心」今(10)日指出,與北韓駭客組織「金手企(Kimsuky)」或「APT37」關聯的駭客團體「KONNI」近期對南韓民間人士發動高階網路攻擊,除了讓受害者的智慧型手機瞬間變成「黑磚」(完全無法操作),還同步利用被盜用的通訊帳號向受害者的親友散播偽裝成「壓力紓解程式」的惡意軟體

據《東亞日報》報導,這是南韓首次發現北韓駭客結合「遠端清除手機」與「社交感染擴散」的複合型攻擊手法。根據 Genians 發布的威脅分析報告,這波攻擊自九月起出現,主要鎖定北韓人權運動人士及脫北民心理諮商師。

全站首選:快訊》13:00高雄市甲仙區發生規模5.3有感地震 最大震度嘉義縣大埔、高雄市桃源、臺南市楠西4級

報告指出,駭客先假冒「南韓國稅廳」發送釣魚郵件,誘使特定人士點擊後感染手機,長期潛伏並竊取其 Google 帳號。隨後,駭客利用 Google 的「Find My Device」功能定位受害者手機位置,趁對方離開住所或辦公室時,遠端執行「出廠重置」操作,使手機資料全數刪除。該功能原為防止手機遺失而設計,卻被惡意用於阻斷受害者聯絡與防禦。

報導指出,在手機被強制重置的同時,駭客又入侵受害者的電腦,以其 KakaoTalk 帳號向熟人群發含有惡意程式的「壓力紓解 App」檔案。由於受害者手機已被清空、無法接收警示或回覆詢問,導致初期防範完全失效,部分裝置甚至遭到多次重置,延後修復時間。

順天鄉大學資訊保安學系教授廉興烈分析:「以往北韓駭客多攻擊政府與企業伺服器,此次卻直接鎖定個人裝置,顯示其滲透策略進一步升級。」他警告,若目標是能接觸敏感情報的個人,後果恐怕更嚴重。專家建議,民眾應定期更換帳號密碼、啟用雙重驗證,並在外出時關閉電腦電源,以防遠端入侵。

現正最夯:11月登陸颱風有多罕見?鳳凰颱風前已隔58年 若發生將創史上第三晚紀錄

南韓警方也正在介入調查,京畿南部警察廳安保網路調查隊表示,日前已掌握北韓人權運動家遭駭的案例,並確認攻擊中使用的惡意程式結構,與北韓駭客組織長期使用的工具極為相似。