Kimsuky APT组织利用 BlueKeep RDP 漏洞对韩国日本发起攻击

admin 2025年4月22日11:20:03评论39 views字数 1320阅读4分24秒阅读模式

导 

研究人员发现与曹县关联的APT组织 Kimsuky 的攻击活动,该组织利用已修补的 Microsoft 远程桌面服务漏洞来获取初始访问权限。

在调查一起安全漏洞时,韩国安博士实验室安全情报中心 (ASEC) 的研究人员发现了与朝鲜有关联的组织Kimsuky的攻击活动,其追踪编号为 Larva-24005。攻击者利用 RDP 漏洞获取了目标系统的初始访问权限。

ASEC 发布的报告中写道:“在某些系统中,初始访问权限是通过利用 RDP 漏洞 (BlueKeep,CVE-2019-0708) 获得的。虽然在受感染的系统中发现了 RDP 漏洞扫描程序,但没有证据表明其被实际使用。”

 “威胁组织还使用其他手段传播恶意软件,例如将同一文件附加到电子邮件中,并利用 Microsoft Office 公式编辑器漏洞 (CVE-2017-11882) 。”

一旦获得系统访问权限,攻击者就会通过安装 MySpy 恶意软件和 RDPWrap 来修改配置,以维持远程访问。

在最后阶段,攻击者部署了 KimaLogger 或 RandomQuery 键盘记录器来记录键盘操作。专家观察到 Kimsuky 从受感染的系统向韩国和日本发送钓鱼邮件。

Kimsuky APT组织利用 BlueKeep RDP 漏洞对韩国日本发起攻击

自2023年9月以来,朝鲜APT组织已将韩国、美国、中国、日本、德国、新加坡和其他多个国家的组织作为目标。他们的活动包括针对韩国和日本的网络钓鱼活动,以及自2023年10月以来对韩国软件、能源和金融部门的攻击。

ASEC 研究人员还发布了此次活动的攻击检测指标 (IoC)。

Kimsuky 网络间谍组织 (又名 ARCHIPELAGO、Black Banshee、Thallium、Velvet Chollima、APT43)于 2013 年首次被卡巴斯基研究人员发现 。

该APT组织主要针对韩国的智库和组织,其他受害者位于美国、欧洲和俄罗斯。

今年 2 月,ASEC 研究人员发现朝鲜的 KimsukyAPT 组织发起了鱼叉式网络钓鱼攻击,以传播 forceCopy 信息窃取恶意软件。

受政府支持的黑客发送鱼叉式网络钓鱼邮件,传播伪装成Office文档的恶意*.LNK快捷方式文件。打开后,他们会执行PowerShell或Mshta脚本,下载 PebbleDash 和RDP Wrapper等恶意软件,以控制受感染的系统。

攻击者使用定制的 RDP Wrapper 来实现远程桌面访问,并可能修改导出功能以逃避检测。

研究人员注意到,威胁组织还安装了代理恶意软件,以实现对位于私人网络中的受感染系统的外部访问。

Kimsuky 组织使用多种文件格式的键盘记录器,包括 PowerShell 脚本。

Kimsuky 还使用 forceCopy 窃取恶意软件来捕获击键并从浏览器目录中提取文件。

技术报告:

https://asec.ahnlab.com/en/87554/

新闻链接:

https://securityaffairs.com/176756/apt/kimsuky-apt-exploited-bluekeep-rdp-flaw-in-attacks-against-south-korea-and-japan.html

Kimsuky APT组织利用 BlueKeep RDP 漏洞对韩国日本发起攻击

原文始发于微信公众号(军哥网络安全读报):Kimsuky APT组织利用 BlueKeep RDP 漏洞对韩国日本发起攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月22日11:20:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kimsuky APT组织利用 BlueKeep RDP 漏洞对韩国日本发起攻击https://cn-sec.com/archives/3985741.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息