安全研究人員發(fā)現(xiàn),朝鮮中央通訊社網(wǎng)站不僅僅會展示最高領(lǐng)袖各處參觀的照片,還會向用戶傳遞惡意程序,它似乎想對訪問者發(fā)動水坑式攻擊(watering hole)。
朝中社網(wǎng)站試圖誘惑瀏覽者安裝早已過時的Flash Player 10播放器更新文件FlashPlayer10.zip,但文件實際是一個Windows惡意程序釋放器。
這一惡意程序已經(jīng)存在了一段時間,其文件創(chuàng)建日期是在2012年12月。
令人感到好笑的是,朝中社網(wǎng)站代碼存在疑似翻譯錯誤:網(wǎng)站的部分動態(tài)內(nèi)容是通過調(diào)用位于siteFiles/exploit目錄的代碼傳遞的;網(wǎng)站主頁使用的一個頭文件叫kcna.user.exploit.exploit.kcmsf。其中的exploit推測是韓語的錯誤翻譯。