曹县 APT Kimsuky 使用 forceCopy 恶意软件窃取浏览器存储的凭据

admin 2025年2月7日15:25:38评论29 views字数 980阅读3分16秒阅读模式

导 

根据韩国ahnlab安全情报中心 (ASEC) 的最新发现,与曹县有关的黑客组织 Kimsuky 被发现进行鱼叉式网络钓鱼攻击,以传播名为 forceCopy 的信息窃取恶意软件。

曹县 APT Kimsuky 使用 forceCopy 恶意软件窃取浏览器存储的凭据

攻击始于包含伪装成 Microsoft Office 或 PDF 文档的 Windows 快捷方式 (LNK) 文件的网络钓鱼电子邮件。

打开此附件会触发 PowerShell 或 mshta.exe 的执行,这是一个合法的 Microsoft 二进制文件,旨在运行 HTML 应用程序 (HTA) 文件,负责从外部来源下载并运行下一阶段的有效负载。

这家韩国网络安全公司表示,此次攻击最终部署了一种名为PEBBLEDASH的已知木马和一个名为RDP Wrapper 的开源远程桌面实用程序的定制版本。

攻击中还附带一种代理恶意软件,允许攻击者通过 RDP 与外部网络建立持续通信。

此外,据观察,Kimsuky 使用基于 PowerShell 的键盘记录器来记录击键,并使用代号为 forceCopy 的新窃取恶意软件来复制存储在与 Web 浏览器相关的目录中的文件。

ASEC 表示:“安装恶意软件的所有路径都是网络浏览器的安装路径。据推测,威胁组织正试图绕过特定环境中的限制并窃取存储凭据的网络浏览器的配置文件。”

使用工具 RDP Wrapper 和代理来控制受感染的主机表明 Kimsuky 的战术发生了转变,该公司过去曾利用定制的后门来实现这一目的。

Kimsuky 威胁组织也被称为 APT43、Black Banshee、Emerald Sleet、Sparkling Pisces、Springtail、TA427 和 Velvet Chollima,据评估与曹县主要对外情报机构侦察总局 (RGB) 有关联。

Kimusky 至少从 2012 年开始活跃,曾策划过能够绕过电子邮件安全保护的定制社交工程攻击。2024 年 12 月,网络安全公司 Genians透露,黑客团队一直在发送源自俄罗斯服务的网络钓鱼消息,以进行凭证盗窃。

技术报告:

https://asec.ahnlab.com/en/86098/

新闻链接:

https://thehackernews.com/2025/02/north-korean-apt-kimsuky-uses-lnk-files.html

曹县 APT Kimsuky 使用 forceCopy 恶意软件窃取浏览器存储的凭据

原文始发于微信公众号(军哥网络安全读报):曹县 APT Kimsuky 使用 forceCopy 恶意软件窃取浏览器存储的凭据

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月7日15:25:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   曹县 APT Kimsuky 使用 forceCopy 恶意软件窃取浏览器存储的凭据https://cn-sec.com/archives/3707855.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息