RedCurl APT 组织利用 7-Zip 加密存档文件窃取数据

admin 2025年3月17日10:19:59评论37 views字数 1139阅读3分47秒阅读模式

导 

在 2025 年 1 月发现的一次复杂的网络间谍活动中,RedCurl APT 组织(也称为 EarthKapre)被发现以律师事务所和企业组织为目标,专注于企业间谍活动。

攻击者采用多阶段攻击链,利用合法工具进行数据泄露,使得他们的活动难以使用传统安全措施检测到。

当攻击者使用合法的 Adobe 可执行文件 (ADNotificationManager.exe) 来侧载其恶意加载程序时,便发现了该活动。

这种技术使他们能够在目标系统上执行恶意软件时绕过安全控制。

初始访问向量涉及一个 Indeed 主题的网络钓鱼 PDF,其中包含指向带有可安装 ISO 文件的 zip 存档的链接。

RedCurl APT 组织利用 7-Zip 加密存档文件窃取数据

Indeed 主题的网络钓鱼 pdf(来源 – Esentire)

eSentire 威胁响应部门 (TRU) 的分析师发现,打开已安装的 ISO 文件后,受害者只会看到一个伪装成 CV 应用程序的 SCR 文件,该文件执行后就会启动攻击链。

报告指出:“受害者会看到一个文件‘CV Applicant *.scr’,它是经过合法签名的 Adobe 可执行文件‘ADNotificationManager.exe’。受害者打开文件后,EarthKapre 程序 (netutils.dll) 会被侧载。”

RedCurl APT 组织利用 7-Zip 加密存档文件窃取数据

多阶段攻击包括利用 bcrypt.dll API 生成 AES 密钥派生的 SHA256 哈希的复杂字符串加密技术。

RedCurl APT 组织利用 7-Zip 加密存档文件窃取数据

攻击链(来源 – Esentire)

每个阶段都与托管在Cloudflare Workers 基础设施上的命令和控制服务器进行通信,检索后续有效负载并窃取被盗数据。

为了进行侦察和数据收集,RedCurl 将一个批处理文件部署到 %APPDATA%Acquisition,该文件执行多个系统命令来收集有关用户帐户、已安装的软件、系统配置和网络资源的信息。

特别值得注意的是,他们使用知名的微软 Sysinternals工具集中的 Active Directory Explorer 进行域枚举。

然后,攻击者利用 7-Zip 对收集的数据进行加密存档。

最终的数据泄露是通过向云存储提供商“Tab Digital”发送 PowerShell PUT 请求来实现的,从而完成了从网络钓鱼开始到窃取潜在敏感的公司数据结束的攻击链。

技术报告:

https://www.esentire.com/blog/unraveling-the-many-stages-and-techniques-used-by-redcurl-earthkapre-apt

新闻链接:

https://cybersecuritynews.com/redcurl-apt-leveraging-active-directory-explorer/

RedCurl APT 组织利用 7-Zip 加密存档文件窃取数据

原文始发于微信公众号(军哥网络安全读报):RedCurl APT 组织利用 7-Zip 加密存档文件窃取数据

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月17日10:19:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   RedCurl APT 组织利用 7-Zip 加密存档文件窃取数据https://cn-sec.com/archives/3848864.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息