-
攻击者开发私有工具制作钓鱼邮件,对目标进行鱼叉邮件攻击;
-
木马进入目标系统后,使用漏洞 CVE-2019-0880 进行提权;
-
攻击者复用了之前 KGH 间谍组件的部分代码,利用 KGH 间谍组件窃取目标隐私信息;
-
开发者在旧版本 KGH 间谍组件的基础上拓展了持久化、远程控制等功能,根据样本信息显示,疑似多个开发人员协同工作;
-
在新版本 KGH 间谍组件中,使用 FTP 协议与 C2 服务器通信;
-
微步在线通过对相关样本、IP 和域名的溯源分析,提取多条相关 IOC ,可用于威胁情报检测。微步在线威胁感知平台 TDP 、本地威胁情报管理平台 TIP 、威胁情报云 API 、互联网安全接入服务 OneDNS 、主机威胁检测与响应平台 OneEDR 等均已支持对此次攻击事件和团伙的检测。
Kimsuky 组织使用的 KGH 间谍组件已经不是第一次看到了,攻击者通常使用鱼叉邮件对目标进行攻击,开发者在此次攻击活动中对 KGH 组件进行了功能拓展,使用了漏洞 CVE-2019-0880 以提升进程权限。目前研究人员尚未明确攻击者所针对的目标,但根据分析信息显示,疑似为俄罗斯方向相关团体。
图[1] 执行流程图
图[2] MakeMail.exe 程序文件信息
图[3] MakeMail.exe程序界面
|
D:MyWorkPrevWork취약점자료IE2021WorkFinalsplwow64_pocx64ReleaseDLL.pdb |
I:splwow64_pocReleaseCreateDC.pdb |
I:splwow64_pocx64ReleaseDLL.pdb |
C:UsersAdministratorDownloadsWin32Project1x64ReleaseWin32Project1.pdb |
X:MyWorkPrevWorkVC Attack ProgramMakeMailReleaseMakeMail.pdb |
图[4] 连接FTP服务器
攻击者前后在多个组件中使用了相同的 FTP 服务器和用户名,但是多次修改 FTP 密码。
FTP服务器 |
用户名 |
密码 |
ftp.selp.o-r.kr:21 |
aaa |
Speed2021!@#$ 1q2w3e4r!@#$ Dragon2021!@#$ kingdom2021!@#$ |
在 “speed1.exe” 中尝试将 %Temp%speed3.exe(间谍模块)复制到系统目录 C:Windowssystem32comhost.exe。
图[5]向系统目录拷贝
图[6] 漏洞CVE_2019_0880 expolit反汇编代码片段
被注入执行的 speed1.dll,从 Temp 目录寻找 %Temp%lowpay.exe 或者 %Temp%pay.exe(间谍模块),将其复制到 C:Users
图[7] 在dll中执行间谍模块
图[8] 木马记录的日志信息
图[9] 动态获取API
之后设置注册表开机启动项,启动项名称:SamVs。
图[10] 设置注册表启动项
图[11] 创建窗口
图[12] 窗口回调函数中的定时器
图[13] 创建事件
图[14] 从注册表读取FTP配置
图[15] 硬编码的 FTP 配置信息
图[16] 收集主机信息上传至C2服务器
间谍模块会收集多种浏览器、邮件客户端等隐私信息,包括 Chrome、IE/Edge、FireFox、CredManager、WinSCP、Thunderbird、Opera 等。将收集到的信息包括执行路径、系统目录、磁盘信息、浏览器隐私信息上传到 FTP 服务器,以 tert_<路径转换id>.txt 为名,之后再使用系统命令 systeminfo 将收集到的主机信息上传到 FTP 服务器 sysinfo.txt。
删除 FTP 服务器上的文件 KEEPALIVE,再重新创建一份同名文件,攻击者可根据该文件判断主机存活状态。之后读取 FTP 服务器对应主机目录中的文件 cmd.txt ,从中读取远程指令并执行对应功能。
指令 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
在之前的攻击活动中, KGH 间谍组件多以模块化的方式呈现,通常需要配合其他模块进行攻击,例如在单独的模块中实现窃密功能,而开发者在新版本中拓展了 KGH 间谍组件的功能,包括持久化、远程控制等,且使用 FTP 协议与 C2 通信,使之成为可以独立运行的模块。
从字符串信息也能观察到与旧版本的高度相似性。
- END -
公众号内回复“KGH”,可获取完整版(含IOC) PDF 版报告。
关于微步在线研究响应团队
内容转载与引用
本文始发于微信公众号(微步在线研究响应中心):老树新花:Kimsuky使用的新版KGH间谍组件分析
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论