Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

admin 2025年6月18日20:29:59评论0 views字数 3993阅读13分18秒阅读模式

团伙背景

Kimsuky,别名 Mystery Baby、Baby Coin、Smoke Screen、Black Banshe 等,奇安信内部跟踪编号为 APT-Q-2。该 APT 组织于 2013 年公开披露,攻击活动最早可追溯至 2012 年。Kimsuky 主要攻击目标为韩国,涉及国防、教育、能源、政府、医疗以及智囊团等领域,以机密信息窃取为主。该组织通常使用社会工程学、鱼叉邮件、水坑攻击等手段投递恶意软件,攻击手法多样,拥有针对 Windows 和 Android 平台的攻击武器。

事件概述

近期奇安信威胁情报中心发现一批 Kimsuky 组织使用的 Endoor 样本,该后门软件使用 Go 语言编写,曾在我们于 2024 年初发布的报告《软件安装包伪装下的 Kimsuky(APT-Q-2)窃密行动》[1]中提及,韩国安全厂商 Ahnlab 将其命名为 Endoor,名字取自样本中 Go 函数路径带有的 "/En/En/" 字符串[2]

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

详细分析

相关样本信息如下:

MD5

VT 上传时间

文件名

文件类型

e5c4f8ad27df5aa60ceb36972e29a5fb

2025-06-04 00:10:15 UTC

ex.pdf_

EXE

b15cadf2a4e6670c075f80d618b26093

2025-06-06 07:03:07 UTC

icon.db

DLL

DLL 样本本身为 Endoor,而 EXE 样本是从自身数据解密出 Endoor 并在内存加载,不过两者使用的 Endoor 核心代码几乎一致,因此先以 DLL 样本为例进行分析,再介绍 EXE 样本作为加载器额外添加的操作。

Endoor

DLL 样本(MD5: b15cadf2a4e6670c075f80d618b26093)的恶意功能通过导出函数 XX 进入,最终调用 Go 编写的函数 main_XX。

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析
Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

Endoor 核心代码带有 "local.github.com" 字符串,疑似伪装为开源代码掩盖其恶意行为。

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

初始化操作

首先生成标记受害者的 UID。获取 Endoor 感染设备的的主机名和用户名,字符串拼接后计算 MD5 hash,提取 hash 值前 5 字节并转换为十六进制字符串格式,再带上 "XX-" 前缀和表示是否具有管理员权限的后缀("N" 或 "Y")。完整的 UID 格式如下:

"XX-[MD5 hash 部分值]N"或者"XX-[MD5 hash 部分值]Y"

切换工作目录,并创建 lock 文件保证恶意程序单例运行,lock 文件以生成的 UID 命名。执行完这些初始化操作后,Endoor 进入 LoopSession 的循环。

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

C&C 通信

Endoor 连接的 C&C 服务器 URL 为 "hxxp://june.drydate.p-e.kr:53/",通过 POST 请求传递数据,与 C&C 服务器的交互主要有获取下发指令(DownloadCommand)和回传结果(UploadResult)两部分。

(1) 获取下发指令

获取指令的请求数据格式如下,参数 1 的值为 "2",参数 2 的值在 UID 后添加了字符 "1"。

a[9 字节随机字符串]=2&b[9 字节随机字符串]=[UID]1&c[9 字节随机字符串]=

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

接收到服务器响应后,Endoor 判断首字母是否为 "S"(表示 Success),如果是则尝试对首字母之外的其他数据进行 base64 解码。解码数据由 4 字节的加密 key 和加密数据组成,然后进一步执行解密操作。

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

(2) 回传结果

回传结果的请求数据格式如下,参数 1 的值为 "1",参数 2 的值在 UID 后加了字符 "2"。

x[9 字节随机字符串]=1&y[9 字节随机字符串]=[UID]2&z[9 字节随机字符串]=[加密数据]

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

POST 请求中的加密数据通过随机生成的 4 字节 key 进行加密,然后再用 base64 编码。

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

回传数据后,后门根据服务器响应是否为 "S" 判断是否回传成功。

后门指令

获取指令后,后门根据响应数据的前两字节进行指令分发,之后的数据作为指令参数。

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

后门支持的指令如下:

C&C 指令

函数名

功能

"01"   (0x3130)

Process_Sleep

休眠指定时间,结束当前 C&C 通信会话

"02" (0x3230)

Process_Cmd

创建 shell,执行指定远程命令

"03"   (0x3330)

Process_Pwd

获取当前工作目录

"04" (0x3430)

Process_Cd

切换工作目录

"05"   (0x3530)

Process_Conn

向指定服务器建立 TCP 连接

"06" (0x3630)

Process_Exit

退出后门程序

"07"   (0x3730)

Process_Where

获取后门程序的文件路径

"08" (0x3830)

Process_Dirsize

获取指定目录的统计信息(子目录和文件数量,目录中文件总大小)

"09"   (0x3930)

Process_GetInfo

获取设备信息,包括主机名、用户名、CPU 信息、内存信息、网卡信息

"10" (0x3031)

Process_CmdPath

设置执行shell 命令的文件路径(默认为 cmd.exe

"11"   (0x3131)

Process_Codepage

设置代码页,默认为euc-kr(韩语)

"12" (0x3231)

Process_Hibernate

设置下次连接的具体日期时间(解析时区为韩国时区Asia/Seoul),结束当前C&C 通信会话

"13"   (0x3331)

Process_Die

删除后门程序文件

"14" (0x3431)

Process_SocksAdd

添加 Socks5 代理,并建立连接

"15"   (0x3531)

Process_SocksList

列出 Socks5 代理

"30" (0x3033)

Process_Upload

向感染设备上传文件

"31"   (0x3133)

Process_Download

从感染设备下载文件

加载器

EXE 样本(MD5: e5c4f8ad27df5aa60ceb36972e29a5fb)通过异或解密的方式从自身数据中恢复出一段 Shellcode,然后执行。

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

Shellcode 进一步解密出一段 PE 文件数据,长度为 0x6f7000 字节,并在内存中加载执行。

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

提取的 PE 中包含基本相同的 Endoor 代码。

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

该 Endoor 样本会检查程序启动时的命令行参数,如果不带指定参数运行,则直接执行自删除操作。支持的参数有 "dkgei" 和 "dkeig" 两种。

参数 "dkgei" 下,样本将自身复制为当前用户目录下的"svchost.exe" 文件(即"C:\Users\[用户名]\svchost.exe"),然后创建名为 "Windows Backup" 的计划任务,以参数 "dkeig" 启动。如果计划任务创建成功,则进行自删除,否则尝试与 C&C 服务器通信。

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

参数 "dkeig" 运行模式下,则直接进入与 C&C 服务器的通信过程。

溯源关联

此次发现的 Endoor 样本和之前披露的 Kimsuky 后门[1]特征完全一致,包括网络通信的数据格式、后门指令的代码和对应功能。

不过此次 Endoor 后门有两点和历史样本不一样的地方,首先是记录下一次连接 C&C 服务器的时间不再保存在注册表中,而是直接存储在样本的全局变量里。其次,样本在自删除时,使用的是硬编码路径 "C:\Programdata\Cache.db",而不是样本实际的保存位置,比如上面提到的 Endoor 样本将自身复制为 svchost.exe,这会导致自删除操作无法生效,推测可能是攻击者在调整代码时留下的错误。

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

C&C 服务器域名 june.drydate.p-e.kr 绑定 IP 162.216.114.133,该 IP 在近期还绑定了其他类似的域名:summer.cooldate.p-e.kr 和 uni.oxford.p-e.kr,后者可能模仿牛津大学。

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

总结

本次发现的 Endoor 后门在功能上变化不大,但攻击者掩盖攻击的方式别出心裁,一方面是恶意函数的文件路径以 local.github.com 开头,试图伪装为来自 github 的开源代码,避开代码审查,另一方面后门连接 C&C 服务器的 53 端口,而不是常规的 80 或者 443 端口,一定程度上可以绕过对恶意流量的检测,体现了 Kimsuky 组织在实施攻击时不断调整手法的灵活性。

防护建议

奇安信威胁情报中心提醒广大用户,谨防钓鱼攻击,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行标题夸张的未知文件,不安装非正规途径来源的 APP。做到及时备份重要文件,更新安装补丁。

若需运行,安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行判别。目前已支持包括 Windows、安卓平台在内的多种格式文件深度分析。

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信 NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。

IOC

MD5

b15cadf2a4e6670c075f80d618b26093

e5c4f8ad27df5aa60ceb36972e29a5fb

d4db59139f2ae0b5c5da192d8c6c5fa0

C&C

june.drydate.p-e.kr

summer.cooldate.p-e.kr

uni.oxford.p-e.kr

URL

hxxp://june.drydate.p-e.kr:53/

参考链接

[1].https://mp.weixin.qq.com/s/kKNkTAlUpLL2skXq3TcBfw

[2].https://asec.ahnlab.com/en/63396/

Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

点击阅读原文ALPHA 8.3

即刻助力威胁研判

原文始发于微信公众号(奇安信威胁情报中心):Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月18日20:29:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kimsuky(APT-Q-2)组织近期 Endoor 恶意软件分析https://cn-sec.com/archives/4177461.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息