朝鲜黑客组织Kimsuky战术披露,曝迄今未记录的恶意组件

APT组织“ Kimsuky”,据悉最早于2012年开始活动。该组织因为全球性的广泛攻击行动而臭名昭著,主要针对韩国智囊团、美国、俄罗斯和欧洲各个国家。

朝鲜黑客组织Kimsuky战术披露,曝迄今未记录的恶意组件
目前,Kimsuky已与多达三种迄今未记录的恶意软件相关联,其中包括一个信息窃取程序,一个配备了恶意软件反分析功能的工具,以及一个新的服务器基础设施(与旧的间谍框架有很大的重叠)。

技术细节

上周,联邦调查局与国防部和国土安全部联合发布了一份备忘录,详细介绍了Kimsuky的技术细节。

初始访问

大多数情况下,Kimsuky利用鱼叉式网络钓鱼和社会工程学的技巧来获得对受害者网络的初步访问。此外,还会利用以安全警报为主题的网络钓鱼电子邮件、水坑攻击,通过torrent共享站点分发恶意软件,以及指示受害者安装恶意浏览器扩展程序等获取访问权限的手段。

执行

获得初始访问权限后,Kimsuky使用BabyShark恶意软件和PowerShell或Windows Command Shell执行。其中,BabyShark是基于Visual Basic脚本(VBS)的恶意软件,往往通过包含链接或附件的电子邮件传递。

维持权限

Kimsuky通过使用恶意浏览器扩展,修改系统进程,操纵执行,使用远程桌面协议(RDP)以及更改应用程序的默认文件关联等手段,从而获取登录名和密码信息,或在某些应用程序允许列表解决方案之外启动恶意软件。

特权提升

在特权提升方面,Kimsuky使用的是众所周知的方法:将脚本放入Startup文件夹,创建和运行新服务,更改默认文件关联以及注入恶意代码。

防御规避

包括禁用安全工具,删除文件以及使用Metasploit等。

凭证访问

Kimsuky使用合法工具和网络嗅探器从Web浏览器、文件和键盘记录器中收集相关凭证。

朝鲜黑客组织Kimsuky战术披露,曝迄今未记录的恶意组件
发送嵌入BabyShark恶意软件的电子邮件

新的恶意组件

近几个月来,Kimsuky被归因于许多以冠状病毒为主题的邮件攻击活动,以邮件中包含的武器化Word文档为其感染媒介,在受害者计算机上发起恶意软件攻击。

现在,据Cybereason称,名为“ KGH_SPY”的模块化间谍软件套件有了新功能,可以对目标网络进行侦察,捕获击键并窃取敏感信息。

除此之外,KGH_SPY后门还可以从C2服务器下载辅助负载,通过cmd.exe或PowerShell执行任意命令,甚至可以从Web浏览器,Windows凭据管理器,WINSCP和邮件客户端中获取凭据。

同样值得注意的是,还发现了一种名为“ CSPY Downloader”的新恶意软件,该恶意软件旨在逃避分析和下载额外有效负载的工具。

最后,研究人员还发现了在2019-2020年之间注册的新工具集基础架构,该基础架构与该组织的BabyShark恶意软件重叠。

朝鲜黑客组织Kimsuky战术披露,曝迄今未记录的恶意组件
不同Kimsuky域的基础结构图及其之间的重叠

最后,虽然这次活动的受害者仍不清楚,但有线索表明,这些基础设施针对的是处理侵犯人权行为的组织。未来,Kimsuky可能会针对许多行业、组织和个人进行攻击。

参考来源

https://us-cert.cisa.gov/ncas/alerts/aa20-301a

https://thehackernews.com/2020/11/new-kimsuky-module-makes-north-korean.html

【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0

版权声明:本文源自 网络, 于,由 楠木轩 整理发布,共 1391 字。

转载请注明: 朝鲜黑客组织Kimsuky战术披露,曝迄今未记录的恶意组件 - 楠木轩