Kimsuky组织:在持续的网络攻击中转向编译HTML 帮助文件

阅读量28549

发布时间 : 2024-03-25 10:59:39

据观察,与朝鲜有关的威胁组织Kimsuky(又名 Black Banshee、Emerald Sleet 或 Springtail)改变了策略,利用编译的 HTML 帮助 (CHM) 文件作为载体来传播恶意软件以收集敏感数据。

Kimsuky 至少自 2012 年以来一直活跃,其目标是位于韩国以及北美、亚洲和欧洲的实体。

据 Rapid7 称,攻击链利用了武器化的 Microsoft Office 文档、ISO 文件和 Windows 快捷方式 (LNK) 文件,该组织还利用 CHM 文件在受感染的主机上部署恶意软件。

该网络安全公司以过去观察到的类似间谍活动为由,以适度的信心将这一活动归咎于 Kimsuky。

该公司表示:“虽然 CHM 文件最初是为帮助文档而设计的,但它也被用于恶意目的,例如分发恶意软件,因为它们在打开时可以执行 JavaScript。”

CHM 文件在 ISO、VHD、ZIP 或 RAR 文件中传播,打开后执行 Visual Basic 脚本 (VBScript) 以设置持久性并连接到远程服务器以获取负责收集和泄露的下一阶段有效负载敏感数据。

Rapid7 称这些攻击持续且不断演变,针对的是韩国的组织。它还确定了一种替代感染序列,该序列采用 CHM 文件作为起点,删除负责收集信息的批处理文件和连接到 C2 服务器并传输数据的 PowerShell 脚本。

报告称:“作案手法以及代码和工具的重用表明,威胁行为者正在积极使用和完善/重塑其技术和策略,以从受害者那里收集情报。”

博通旗下的赛门铁克透露,Kimsuky 攻击者正在传播冒充韩国合法公共实体应用程序的恶意软件。

赛门铁克表示:“一旦受到威胁,植入程序就会安装 Endor 后门恶意软件。 ” “这种威胁使攻击者能够从受害者那里收集敏感信息或安装其他恶意软件。”

值得注意的是,基于 Golang 的 Endor 与 Troll Stealer(又名 TrollAgent)最近被部署用于针对从韩国建筑相关协会网站下载安全程序的用户的网络攻击。

联合国对朝鲜民族国家行为体在 2017 年至 2023 年间实施的 58 起疑似网络攻击进行了调查,这些攻击为朝鲜进一步发展核武器计划带来了 30 亿美元的非法收入。

报告称:“据报道,侦察总局下属的黑客组织仍在继续发动大量网络攻击。 ” “趋势包括针对国防公司和供应链,以及越来越多地共享基础设施和工具。”

侦察总局 (RGB) 是朝鲜主要的对外情报机构,由被广泛追踪的拉撒路集团及其下属组织安达里尔和布鲁诺罗夫以及金苏基组成的威胁集群组成。

报告进一步补充说:“Kimsuky 对使用生成人工智能(包括大型语言模型)表现出了兴趣,可能用于编码或编写网络钓鱼电子邮件。” “据观察 Kimsuky 使用 ChatGPT。”

本文转载自:

如若转载,请注明出处: https://thehackernews.com/2024/03/n-korea-linked-kimsuky-shifts-to.html

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66