朝鲜APT隐秘眼镜蛇更新:朝鲜恶意网络活动的最新动态

admin 2024年10月6日10:15:17评论36 views字数 2340阅读7分48秒阅读模式

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【...】,然后点击【设为星标】即可。

朝鲜APT隐秘眼镜蛇更新:朝鲜恶意网络活动的最新动态

朝鲜(特别是拉撒路集团)长期以来一直是全球网络安全领域中的一个主要威胁。从2013年的“黑暗首尔”攻击,到2014年对索尼影业的大规模黑客入侵,再到2015年至2016年间针对SWIFT银行系统的系列攻击,以及最近转向商业网络犯罪行动如Trickbot和Anchor,朝鲜的网络攻击手段不断进化。

美国计算机应急响应小组(US-CERT)近期发布了一组新的恶意软件分析报告(MARs),揭露了与朝鲜有关的新发现或更新的恶意软件/植入程序。这些更新为我们提供了朝鲜工具集不断扩大的一瞥。正如我们过去所见,这些工具在复杂性和精巧程度上差异很大。此次更新中提到的大多数家族都是旨在作为远程访问木马(RAT)或类似于Cobalt Strike的信标工具,以实现持久化控制并操纵受感染主机

BISTROMATH:功能齐全的RAT

BISTROMATH是一种全功能的RAT负载及其关联的CAgent11植入构建器/控制器。这种植入物用于标准系统管理、控制和侦察。初始感染通过一个恶意可执行文件完成。当执行时,嵌入在特洛伊木马中的位图图像会被解码成shellcode,从而加载植入物。网络通信使用XOR加密。BISTROMATH样本以及其他家族都试图通过多种工件检查来逃避常见沙箱环境(如VIRTUALBOX, QEMU, VMware)的检测。

核心功能包括:

文件和进程操作

文件/数据上传/外泄

时间戳修改/伪装

服务启动/停止

CMD shell访问/使用

屏幕截图捕获

麦克风录音

网络摄像头控制

键盘记录

浏览器劫持/表单抓取

缓存凭据的外泄

自我管理(更新/卸载)

HOPLIGHT:流量混淆与重定向

HOPLIGHT是一个代理负载,用于混淆或重新路由受感染主机与命令与控制服务器之间的流量。流量使用SSL加密,并且每个负载都能够生成伪造的SSL证书。分析的样本被Themida打包。其中一个例子(SHA256: d77fdabe17cdba62a8e728cbe6c740e2c2e541072501f77988674e07a05dfb39)由CISA提供,其中包含了一个公开的SSL证书和加密的有效载荷。

SLICKSHOES:加载器/投放器

SLICKSHOES通常用作加载器/投放器。恶意软件将自身写入“C:WindowsWebtaskenc.exe”。单独的进程负责操作和执行投放的可执行文件。SLICKSHOES是一种全信标式植入物(类似于Cobalt Strike)。

它使用定制的编码方法,并具有类似RAT的功能。

文件和进程操作

系统侦察和数据外泄

输入捕捉

命令/进程执行和操作

SLICKSHOES与硬编码的C2地址(188[.]165[.]37[.]168)在TCP端口80上进行通信。通信每隔60秒发生一次。

CROWDEDFLOUNDER:内存驻留RAT

CROWDEDFLOUNDER作为一个内存驻留RAT(32位且被Themida打包)。恶意软件在运行时接受参数,并可以作为服务安装。

CROWDEDFLOUNDER植入物可以与C2进行双向通信,但在上下文中其主要功能似乎是为来自C2的入站连接充当代理。执行后,恶意软件会操纵本地防火墙设置以允许其流量通过。C2流量和数据传输使用旋转XOR加密。

功能包括:

文件和进程操作

系统侦察和数据外泄

输入捕捉

命令/进程执行和操作

HOTCROISSANT:信标式植入物

HOTCROISSANT是一种全信标式(类似于Cobalt Strike风格)植入物,具有类似RAT的功能。网络流量通过XOR编码。C2通信仅限于一个硬编码IP(94.177.123.138:8088)。感染后,受害者信息会被发送到C2。之后,恶意软件监听并响应来自C2的命令。

ARTFULPIE:DLL有效载荷检索与注入

ARTFULPIE负责检索并注入基于DLL的有效载荷。恶意软件包含一个硬编码URL,从中下载附加代码(193[.]56[.]28[.]103)。

BUFFETLINE:全功能信标式植入物

BUFFETLINE是一种全功能信标式植入物,具有类似RAT的功能。

特性包括:

文件和进程操作

系统侦察和数据外泄

CLI状态操作

横向目标定位与枚举

命令/进程执行和操作

分析的样本使用RC4编码和PolarSSL(认证)组合来混淆网络通信。一旦与C2认证成功,木马会发送一系列受害者信息,然后等待进一步互动。

传送的数据包括:

受害者“ID”

植入版本

系统目录位置

硬件详细信息(网络适配器、CPU修订)

操作系统版本/软件环境数据

计算机名称

受害者IP地址

结论

敌对工具集不断演变。高级或国家支持的威胁组织有着快速灵活的开发/发布周期,这反映了合法软件开发的世界。紧跟这些趋势是保护我们的环境免受这些威胁的关键部分。需要一个强大且现代的安全平台(例如SentinelOne Singularity)来从静态和行为两个角度应对这些不断演变的威胁。

随着朝鲜网络攻击手段的日益复杂,企业和个人必须保持警惕,加强安全措施,定期更新防护软件,并提高员工的网络安全意识,以抵御这些不断进化的威胁。

推荐阅读:知识星球连载创作"全球高级持续威胁:网络世界的隐形战争",总共26章,相信能够为你带来不一样的世界认知,欢迎感兴趣的朋友加入沟通交流。

朝鲜APT隐秘眼镜蛇更新:朝鲜恶意网络活动的最新动态

欢迎喜欢文章的朋友点赞、转发、赞赏,你的每一次鼓励,都是我继续前进的动力。

原文始发于微信公众号(紫队安全研究):朝鲜APT隐秘眼镜蛇更新:朝鲜恶意网络活动的最新动态

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月6日10:15:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   朝鲜APT隐秘眼镜蛇更新:朝鲜恶意网络活动的最新动态https://cn-sec.com/archives/3234113.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息