Lazarus 组织加大对韩国服务器的攻击力度

admin 2025年3月24日10:58:08评论27 views字数 1392阅读4分38秒阅读模式

导 

韩国研究人员发现臭名昭著的 Lazarus 组织发起的一系列高度复杂的网络攻击,目标是韩国的网络服务器。

Lazarus 组织加大对韩国服务器的攻击力度

攻击者一直在渗透 IIS 服务器以部署基于 ASP 的 Web Shell,这些 Web Shell 充当第一阶段的命令和控制 (C2) 服务器。这些初始 C2 服务器充当中介,将通信中继到辅助 C2 基础设施,从而可以更深入地渗透到受感染的系统中。

这些最新攻击于 2025 年 1 月首次被发现,展示了 2024 年 5 月观察到的类似方法的改进,突显Lazarus 组织持久且不断发展的策略。Lazarus 组织一直在利用合法的网络服务器建立攻击基础设施,并随着时间的推移不断改进其方法。

据韩国安氏实验室安全情报中心 (ASEC) 称,最新攻击活动涉及在易受攻击的 IIS 服务器上安装多个基于 ASP 的 Web Shell。

值得注意的新增内容是“RedHat Hacker”Web Shell 的修改版本,存储在文件名“function2.asp”下。与之前使用“1234qwer”作为身份验证密码的版本不同,最新版本现在需要“2345rdx”,这反映出安全措施的增强。

其他部署的Web Shell(例如“file_uploader_ok.asp”和“find_pwd.asp”)使攻击者能够对受感染的服务器进行广泛的控制。这些工具可以进行文件操作、进程执行,甚至 SQL 查询操作。

为了逃避检测,这些 Web Shell 采用了先进的混淆技术,即使在初始解码后仍以 VBE 格式编码。这种复杂性使安全分析和检测变得更加困难。

恶意代码的结构进一步证明了这些攻击的复杂性。通过检查第二和第三个字节是否包含字符串“OK”来验证初始化数据包,而第一个字节则作为加密密钥。

C2 脚本增强功能

2025 年 1 月活动中使用的 C2 脚本充当受感染服务器与攻击者基础设施之间的中介。与以前的版本不同,更新后的脚本支持表单数据和基于 cookie 的通信,这表明 Lazarus 的工具集正在不断改进。

根据表单数据中的“代码”字段,脚本执行不同的命令,包括:

“MidRequest” – 数据重定向

“ProxyCheck” – 中间信息存储

“ReadFile” 和 “WriteFile” – 文件操作

“ClientHello” – 使用 Mid Info 处理响应

这些命令使攻击者能够对被渗透的系统实施全面控制。

除了 Web Shell 之外,攻击者还部署了 LazarLoader 恶意软件来下载其他负载。此高级加载器利用标识为“Node.Js_NpmStart”的 16 字节密钥直接在内存中解密并执行负载。

攻击序列通常从安装 Web Shell 开始,然后通过 w3wp.exe IIS Web 服务器进程部署 LazarLoader。为了提升权限,攻击者使用名为“sup.etl”的恶意软件组件,该组件充当绕过用户帐户控制 (UAC) 的打包程序。

安全专家强烈建议管理员检查 Web 服务器是否存在允许未经授权的文件上传的漏洞,特别是针对基于 ASP 的 Web shell。

技术报告:

https://asec.ahnlab.com/en/86687/

新闻链接:

https://www.cysecurity.news/2025/03/lazarus-group-intensifies-attacks-on.html

Lazarus 组织加大对韩国服务器的攻击力度

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):Lazarus 组织加大对韩国服务器的攻击力度

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日10:58:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Lazarus 组织加大对韩国服务器的攻击力度https://cn-sec.com/archives/3877357.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息