
朝鲜黑客用它制作了一系列恶意的.hwpx文件(类似Word.docx),并利用HWP里的一个漏洞,打开了它的后门“HANGMAN”。
利用这一后门,黑客可以窃取文件,并向受害者的电脑下载新的恶意文件。它甚至使用的是SSL加密传输协议,无从追踪。
是什么让FireEye怀疑这是朝鲜所为呢?报告称,这次攻击使用的一个IP地址此前曾出现在另一个后门MACKTRUCK之中,而且HANGMAN代码里的部分功能也和PEACHPIT后门里的类似。
PEACHPIT、MACKTRUCK后门的攻击对象也是韩国政府机构。