朝鲜APT组织 Kimsuky 使用 Gomir 后门程序攻击 Linux 系统

admin 2024年6月8日20:12:01评论5 views字数 1551阅读5分10秒阅读模式

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【...】,然后点击【设为星标】即可。

朝鲜APT组织 Kimsuky 使用 Gomir 后门程序攻击 Linux 系统

新一轮网络攻击活动

由朝鲜军事情报局(Reconnaissance General Bureau, RGB)资助的网络间谍组织 Kimsuky 再次发动了新一轮的网络攻击活动。他们开发了一种名为 Gomir 的 Linux 恶意软件,这是 GoBear 后门程序的变种,并通过木马化的软件安装程序进行传播。此次攻击再次引起了网络安全专家的高度警惕。

Kimsuky 近期的攻击活动

根据 SW2 威胁情报研究人员的揭示,三个月前,Kimsuky 利用被入侵的软件版本(如 TrustPKI、SGA Solutions 的 NX_PRNMAN 和 Wizvera VeraPort)对韩国目标进行攻击。这些木马化的安装程序旨在感染受害者的系统,植入 Troll Stealer 和 Windows 版本的 GoBear 后门程序。

Symantec 公司(博通公司旗下)分析人员在调查对韩国政府实体的攻击时,发现了 GoBear 的 Linux 版本。

Gomir 后门程序的特性

根据 Bleeping Computer 的调查,Gomir 具备与 GoBear 类似的功能,包括直接的指挥与控制(C2)通信、持久性机制以及支持多种命令。在安装过程中,Gomir 会通过检查组ID值来验证其是否拥有系统的root权限。随后,它会将自己复制到 /var/log/syslogd 目录,以确保持久性。

持久性和执行机制

为了确保持久性,Gomir 创建了一个名为“syslogd”的系统服务,并启动该服务,删除原始可执行文件并终止初始进程。此外,后门程序还尝试配置 crontab 命令,使其在系统重启时运行,通过在工作目录中创建一个辅助文件('cron.txt')。如果 crontab 列表成功更新,则删除该辅助文件。

支持的操作

Gomir 支持通过HTTP POST请求从C2服务器触发的17种操作,这些操作包括:

- 暂停与C2服务器的通信

- 执行任意shell命令

- 报告当前工作目录

- 更改工作目录

- 探测网络端点

- 终止自身进程

- 报告可执行文件路径

- 收集目录树统计信息

- 报告系统配置详情(主机名、用户名、CPU、RAM、网络接口)

- 配置备用shell以执行命令

- 配置用于解释shell命令输出的代码页

- 暂停通信直到指定日期时间

- 响应“Linux上未实现!”

- 启动用于远程连接的反向代理

- 报告反向代理的控制端点

- 在系统上创建任意文件

- 从系统中窃取文件

Symantec 指出,这些命令几乎与 GoBear Windows 后门程序支持的命令完全相同。

供应链攻击策略

研究人员认为,供应链攻击是朝鲜间谍组织如 Kimsuky 的首选策略,通过木马化的软件安装程序最大化对目标的感染几率。

威胁指标

Symantec 的报告列出了多个恶意工具(包括 Gomir、Troll Stealer 和 GoBear dropper)的威胁指标,这些指标帮助网络安全专业人员检测和缓解这些工具带来的威胁。

Gomir 的出现只是朝鲜攻击中的冰山一角。除了 Kimsuky 之外,还有更多危险的黑客组织在活跃。针对供应链攻击和恶意软件的利用,组织机构需要保持高度警惕,以应对这些网络攻击活动。

在美国,司法部(DOJ)揭示了在朝鲜身份盗窃阴谋中被捕的人员。这一行动据称攻击了美国公司。

---

*关注我们的微信公众账号,了解更多关于网络安全和国际网络攻击动态的最新资讯。*

欢迎喜欢文章的朋友点赞、转发、赞赏,你的每一次鼓励,都是我继续前进的动力。

原文始发于微信公众号(紫队安全研究):朝鲜APT组织 Kimsuky 使用 Gomir 后门程序攻击 Linux 系统

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日20:12:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   朝鲜APT组织 Kimsuky 使用 Gomir 后门程序攻击 Linux 系统https://cn-sec.com/archives/2827269.html

发表评论

匿名网友 填写信息