Kimsuky APT 组织利用 Powershell 负载传播 XWorm RAT

admin 2025年5月23日14:48:04评论4 views字数 1278阅读4分15秒阅读模式

导 

研究人员发现曹县APT组织 Kimsuky 发起的复杂攻击活动,该组织利用精心设计的 PowerShell 负载来传播危险的 XWorm 远程访问木马 (RAT)。

Kimsuky APT 组织利用 Powershell 负载传播 XWorm RAT

这个与曹县APT组织改进了攻击策略,利用高度混淆的 PowerShell 脚本作为初始感染媒介来建立对受害者系统的持续访问,同时逃避传统的安全防御措施。

XWorm RAT为攻击者提供了全面的远程控制功能,包括文件操作、键盘记录、屏幕捕获和命令执行。

通过与命令和控制 (C2) 服务器通信,该恶意软件接收指令并泄露敏感数据,使其成为 Kimsuky 武器库的有力补充。

使用 PowerShell(一种合法的管理工具)使该组织能够绕过许多主要关注可执行文件的传统安全解决方案。

安全研究员Shubho57在分析了归因于 Kimsuky 和 XWorm RAT 的两个 PowerShell 负载后,注意到了这次攻击的复杂性。

通过细致的逆向工程,Shubho57发现这两个有效载荷都是 Base64 编码的,旨在与受害者系统建立远程桌面协议 (RDP) 连接,从而绕过虚拟机管理程序的安全控制。

此次活动的影响不仅限于直接的数据窃取,因为 RAT 提供了持久的访问权限,有助于长期的情报收集。

分析揭示了一条多阶段的复杂攻击链,该攻击链以编码的 PowerShell 脚本开始,从 C2 服务器下载并执行其他有效负载。

Kimsuky APT 组织利用 Powershell 负载传播 XWorm RAT

此次攻击利用包含多个 cmd[.]exe 和 PowerShell[.]exe 实例的进程树以及合法的 Windows 二进制文件(一种称为 Living-off-the-Land 二进制文件和脚本 (LOLBAS) 的技术)来逃避检测。当受害者执行混淆的 PowerShell 脚本时,感染过程就开始了。

初始脚本采用复杂的规避技术,包括通过内联 C# 代码实现的窗口隐藏功能。成功执行后,该脚本与两个主要 C2 服务器通信:185.235.128.114 和 92.119.114.128。

该恶意软件会下载其他组件,首先检索诱饵 PDF 文件来分散受害者的注意力,同时恶意活动在后台继续进行。随后,它会下载 UnRAR.exe 以及包含核心有效载荷的受密码保护的压缩文件。

提取的文件 eworvolt.exe 和 enwtsv.exe 被多次执行,可能是为了确保持久性并实现不同的恶意目标。最后阶段涉及创建和执行一个额外的 PowerShell 脚本,该脚本在运行时绕过执行策略以保持访问权限。

技术报告:

https://medium.com/@shubhandrew/analysis-of-kimsuky-apt-group-powershell-payloads-one-of-them-attributed-to-xworm-rat-ea8a96ea53fe

新闻链接:

https://cybersecuritynews.com/kimsuky-apt-group-uses-using-powershell-payloads/

Kimsuky APT 组织利用 Powershell 负载传播 XWorm RAT

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):Kimsuky APT 组织利用 Powershell 负载传播 XWorm RAT

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月23日14:48:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kimsuky APT 组织利用 Powershell 负载传播 XWorm RAThttps://cn-sec.com/archives/4088552.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息