安全研究人員發(fā)現(xiàn),朝鮮中央通訊社網(wǎng)站不僅僅會(huì)展示最高領(lǐng)袖各處參觀的照片,還會(huì)向用戶(hù)傳遞惡意程序,它似乎想對(duì)訪問(wèn)者發(fā)動(dòng)水坑式攻擊(watering hole)。
朝中社網(wǎng)站試圖誘惑瀏覽者安裝早已過(guò)時(shí)的Flash Player 10播放器更新文件FlashPlayer10.zip,但文件實(shí)際是一個(gè)Windows惡意程序釋放器。
這一惡意程序已經(jīng)存在了一段時(shí)間,其文件創(chuàng)建日期是在2012年12月。
令人感到好笑的是,朝中社網(wǎng)站代碼存在疑似翻譯錯(cuò)誤:網(wǎng)站的部分動(dòng)態(tài)內(nèi)容是通過(guò)調(diào)用位于siteFiles/exploit目錄的代碼傳遞的;網(wǎng)站主頁(yè)使用的一個(gè)頭文件叫kcna.user.exploit.exploit.kcmsf。其中的exploit推測(cè)是韓語(yǔ)的錯(cuò)誤翻譯。