APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

admin 2025年7月8日20:49:04评论9 views字数 4496阅读14分59秒阅读模式
APT-C-55
Kimsuky

APT-C-55(Kimsuky)是位于朝鲜的APT组织,最早由Kaspersky在2013年披露,该组织长期针对于韩国的智囊团、政府外交、新闻组织、教育学术组织等进行攻击,在过去几年里,他们将攻击目标扩大到包括美国、俄罗斯和欧洲各国在内的国家。主要目的为窃取情报、进行间谍活动等。该组织十分活跃,即使近几年不断被安全厂商披露其攻击活动,也未曾阻止APT-C-55的行动,反而有越演越烈的趋势,并不断开发各类攻击载荷,包括带有漏洞的HWP文件、恶意宏文件、释放载荷的PE文件、LNK文件等。

近期,360高级威胁研究院在日常情报挖掘中发现并捕获到了Kimsuky组织针对韩国地区的最新攻击行动。该组织通过下发伪装成bandizip的安装包实施攻击,该安装包不仅会远程加载混淆的恶意代码执行,还会释放VMP壳的HappyDoor木马用于窃密行动。

 一、攻击活动分析 

1.攻击流程分析

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

Kimsuky通过伪造 Bandizip 安装包发起钓鱼攻击。用户运行安装包后,表面上会释放并安装正常的 Bandizip 程序以降低怀疑,但后台会远程加载脚本,分阶段下载并执行多层恶意脚本,同时还会释放并运行一个经vmp加壳的恶意载荷用于窃取敏感信息。

2.载荷投递分析

本次捕获样本信息如下所示:

MD5

f4cd4449e556b0580c2282fec1ca661f

文件大小

17.5 MB (18021 字节)

文件名

bandizip installer.exe

该程序伪装成bandizip的安装包进行下发,程序内部使用大量无用代码进行赋值分配及释放以此来迷惑分析者。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

跳过这些垃圾代码,其主要功能有3个。

1)在同目录下释放반디집.exe,该程序实际为BANDIZIP的安装程序。具体做法是读取固定偏移的数据,大小为11555600字节,再通过异或0xDD解密得到。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

接着打开释放的반디집.exe,如下所示:

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

2)通过读取自身数据,然后异或0xDD,得到dll文件,并释放在temp临时目录下。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

接着使用regsvr32 /s /n /i:a- 方式注册该dll,从而启动恶意流程。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

3)使用mshta远程加载恶意代码执行。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

3.攻击组件分析

如上所示本次攻击组件有2种,一是通过mshta加载的恶意脚本,二是注册的恶意dll,下面就这两种组件进行分析说明。

3.1.脚本组件

Mshta远程加载的html文件中有内嵌VBScript代码,如下所示。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

解码后发现该恶意脚本存在大量无用代码,并且关键代码隐藏在其中,以此来干扰分析,如下图所示:

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

去除混淆后,可知该代码的功能是继续远程加载恶意代码执行,远程连接为:http://67.217.62[.]222/microsoft/search?zq=cnNCaG00R3JPNmxaaXIvMUtRaDJ4NjBKNkQ5UDQ5aVZqTDFvL1RBZzIrND0%3D。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

远程获取的恶意脚本对其去除无用代码后,如下所示,功能为获取用户信息(如用户名、系统信息、IP地址、网络信息、安装的杀毒软件等),以及"%programfiles%", "%programfiles% (x86)", "%programdata%MicrosoftWindowsStart MenuPrograms", "%appdata%MicrosoftWindowsRecent"等目录下的文件发送到http://67.217.62[.]222/microsoft/search?ta=NmRuVjJlOUttWUFsR2tYR1VQN1duU3JDc2ZKbXkzMzVEYTdUSlJONW5xM2NsNTV0dHQxZksvZFNmTHhEUkwxSitESnBmMVcwVEF4cDZtcmd6SGdoOFBWWXRVQ0cvYjVmZ0dCQXRHKy9WUms9

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

接着在%programdata%Uso1目录下创建隐藏文件.Uso1Config.conf,并使用ADS备用数据流写入数据,以此增强隐蔽性。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

然后创建计划任务执行该释放文件。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

Uso1Config.conf文件去除混淆后如下所示,主要功能是执行post请求返回的数据,类似shell的功能。由于该脚本被用于计划任务加载,实际攻击中可通过这种方式实现多样化攻击。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

3.2.PE 组件

通过bandizip installer.exe程序释放的DLL文件导出模块名为“ut_happy(x64).dll”,编译时间是2025-4-18日,是一个具有完整功能的远控程序,并且通过VMProtect进行加壳保护,混淆严重,需要脱壳分析。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

在本次攻击中,恶意安装程序首先会通过“regsvr32.exe /s /n /i:a-”执行“ut_happy(x64).dll”,运行后该DLL会将自身释放到指定目录并通过regsvr32.exe程序多次执行,但是所传入的参数并不相同。第一次传入“a-”参数,以安装“ut_happy(x64).dll”模块,简称“install”操作。第二次传入“i-”参数,进行初始化,简称“init”操作,第三次传入“r-”参数,以执行最终的恶意代码,简称“run”操作。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

当执行“install”操作时,首先会将自身复制一份到“%AppData%RoamingAppRootapp.package”,然后创建名为“StorageDisk0Partition0”的计划任务,该计划任务的操作是以“i-”作为参数通过“regsvr32.exe”执行“app.package”。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

然后通过执行在临时目录下写入随机命名的bat文件,以自删除原始文件。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

当执行“init”操作时,“ut_happy(x64).dll”会复制自身到“%AppData%RoamingAppRootapp.package.i”,并以“i-”作为参数执行“app.package.i”。其中“app.package.i”,“app.package”和原始文件是同一个文件。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

“run”操作是执行最终的窃密操作,在执行后门功能之前,首先会将RSA密钥,窃密函数地址,窃密函数名称等信息,写入 “HKEY_CURRENT_USERSOFTWAREMicrosoftNotepadIfChar”中。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

将C2地址等信息写入到注册表“HKEY_CURRENT_USERSoftwareMicrosoftFTP”中。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

然后,该后门会收集例如“BuildNumber”,“Architecture”等系统信息,以及获取该后门的配置信息,如用户ID、C2服务器地址等。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

除此之外,该后门主要功能是执行6种不同的信息窃取操作,具体信息如下。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

screenshot

截图

keylogger

键盘记录器

filemon

文件窃取

alarm

收集便携式设备

micrec

录音

mtpmon

移动设备中收集特定文件

其中filemon会搜集指定后缀的文件,包括.hwp、.pdf、.doc、.xls、.ppt、.txt、.bmp、.png、.jpg、jpeg等类型,并按照类型保存在指定目录下。
APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

除了执行窃密操作以外,该后门还会执行部分远控功能,例如终止自身,使用 regsvr32注册DLL,收集信息等功能。

APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

 二、归属研判 

通过对样本整体分析,我们发现本次攻击行动与Kimsuky组织之前使用的攻击手段相符合,主要体现在以下几个方面。

1. 脚本行为与历史攻击手法吻合;

在加载的脚本文件中,攻击者会搜集"%programfiles%", "%programfiles% (x86)", "%programdata%MicrosoftWindowsStart MenuPrograms", "%appdata%MicrosoftWindowsRecent"等敏感路径中的文件,该组织此前多次使用类似PowerShell脚本进行目录遍历和信息窃取。 

2. 最终载荷与之前该组织使用的后门同源;

样本最终释放的PE文件使用VMProtect强壳进行混淆,脱壳后分析显示其核心功能属于HappyDoor后门家族[1]。该家族曾被Kimsuky组织使用,只是之前样本可能未采用VMP加固,此次升级可能旨在规避沙箱或逆向分析。此外载荷运行过程中释放的bat脚本内容与之前也类似。

3. C2基础设施与历史域名模式匹配;

样本连接的C2域名为u.appw.p-e.kr,符合Kimsuky组织惯用的域名格式,历史上多次注册包含p-e.kr 字符串的域名。

4. 语言与上传地址。

伪装的安装包恶意程序会释放真正的安装程序,并以韩文命名(반디집.exe),在结合上传地址为kr,这都与Kimsuky针对韩国目标的攻击历史相符。

综上,将本轮攻击行动归属到APT-C-55(Kimsuky)组织。

总结

APT-C-55(Kimsuky)组织长期针对韩国政府部门进行攻击,攻击手法灵活多变,常使用社会工程学、鱼叉邮件、水坑攻击等手段投递恶意文件,并且文件类型也是多种多样。本次攻击中通过伪装的恶意安装程序进行多个不同组件的下发,包括脚本文件和VMP壳的后门,并且通过分阶段加载规避检测,从而提高攻击成功率。

需要说明的是,本文披露的相关恶意代码、C&C只是APT-C-55组织近期部分攻击过程中的所使用的载荷,该组织不会因为一次攻击行动的暴露而停止活动,反而会持续更新其载荷。在这里提醒用户加强安全意识,不要执行未知样本、点击来历不明的链接等,否则容易在毫无防范的情况下被攻陷,进而泄漏机密文件、重要情报。

附录 IOC

MD5:

f4cd4449e556b0580c2282fec1ca661f

d1ec20144c83bba921243e72c517da5e

16d30316a6b700c78d021df5758db775

a6598bbdc947286c84f951289d14425c

07fbf46d3a595a6f82e477ed4571294b

URL:

http://u.appw.p-e[.]kr/index.php

http://d.appz.p-e[.]kr/index.php

http://mrasis.n-e[.]kr/comarov/search

http://67.217.62[.]222/microsoft/app/google

http://67.217.62[.]222/microsoft/search

参考

[1] https://asec.ahnlab.com/en/76800/

团队介绍
TEAM INTRODUCTION
360高级威胁研究院
360高级威胁研究院是360数字安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。

原文始发于微信公众号(360威胁情报中心):APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月8日20:49:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   APT-C-55(Kimsuky)组织基于VMP强壳的HappyDoor后门攻击分析https://cn-sec.com/archives/4234676.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息