朝鲜 APT43 组织利用 PowerShell 和 Dropbox 发动针对韩国的网络攻击

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科朝鲜 APT43 组织利用 PowerShell 和 Dropbox 发动针对韩国的网络攻击

一个与朝鲜有关的国家级威胁行为者被指与一场针对韩国商业、政府和加密货币部门的持续活动有关。

这场被 Securonix 命名为 DEEP#DRIVE 的攻击活动,被归因于一个名为 Kimsuky 的黑客组织,该组织也被追踪为 APT43、Black Banshee、Emerald Sleet、Sparkling Pisces、Springtail、TA427 和 Velvet Chollima。

“攻击者利用用韩语编写的定制网络钓鱼诱饵,伪装成合法文件,成功渗透到目标环境。” 安全研究人员丹・尤兹维克(Den Iuzvyk)和蒂姆・佩克(Tim Peck)在一份与《黑客新闻》共享的报告中表示,并将此活动描述为“复杂且多阶段的操作”。

通过网络钓鱼电子邮件发送的诱饵文件,格式为 .HWP、.XLSX 和 .PPTX,伪装成工作日志、保险文件和与加密货币相关的文件,诱使收件人打开它们,从而触发感染过程。

攻击链值得注意的是其在各个阶段大量依赖 PowerShell 脚本,包括有效载荷传递、侦察和执行。其特点还在于使用 Dropbox 进行有效载荷分发和数据窃取。

这一切都始于一个包含单个 Windows 快捷方式(.LNK)文件的 ZIP 压缩包,该文件伪装成合法文件。当提取并运行时,会触发 PowerShell 代码的执行,以从 Dropbox 获取并显示诱饵文件,同时通过名为“ChromeUpdateTaskMachine”的计划任务在 Windows 主机上秘密建立持久性。

其中一个用韩语编写的诱饵文件涉及物流设施叉车操作的安全工作计划,深入探讨了重型货物的安全处理,并概述了确保遵守工作场所安全标准的方法。

PowerShell 脚本还设计为联系同一个 Dropbox 位置以获取另一个 PowerShell 脚本,该脚本负责收集和窃取系统信息。此外,它还会投放第三个 PowerShell 脚本,最终负责执行一个未知的 .NET 程序集。

“使用基于 OAuth 令牌的身份验证进行 Dropbox API 交互,使得侦察数据(如系统信息和活动进程)能够无缝窃取到预定文件夹。” 研究人员表示。

“这种基于云的基础设施展示了一种有效且隐蔽的方法来托管和检索有效载荷,绕过了传统的 IP 或域名阻止列表。此外,该基础设施似乎具有动态性和短寿命,正如攻击初期阶段后关键链接的迅速移除所证明的那样,这不仅使分析复杂化,还表明攻击者积极监控其活动以确保操作安全。”

Securonix 表示,他们能够利用 OAuth 令牌获得更多关于威胁行为者基础设施的洞察,发现证据表明这场活动可能从去年 9 月就开始了。

“尽管缺少最后阶段,但分析突显了攻击者采用的复杂技术,包括混淆、隐蔽执行和动态文件处理,这些技术表明攻击者意图规避检测并使事件响应复杂化。” 研究人员总结道。


消息来源:The Hacker News

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞13 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容