美指控朝鮮APT利用新型惡意軟件攻擊記者
當(dāng)?shù)貢r間4月25日,美國新聞網(wǎng)站NK News稱,其發(fā)現(xiàn)朝鮮支持的APT37正利用一種新型惡意軟件樣本攻擊在朝記者。
APT37又名Ricochet Chollima,據(jù)信是由朝鮮政府支持,它將新聞報道視為一種敵對行動,試圖利用這次攻擊獲取機(jī)密信息,并查明記者的消息來源。
NK News是一家美國新聞網(wǎng)站,致力于利用朝鮮國內(nèi)的情報體系,報道朝鮮新聞并提供有關(guān)朝鮮的研究和分析。在發(fā)現(xiàn)攻擊后,NK News聯(lián)系惡意軟件專家Stairwell進(jìn)行技術(shù)分析。
Stairwell發(fā)現(xiàn)了一個名為 "Goldbackdoor "的新惡意軟件樣本,該樣本通過網(wǎng)絡(luò)釣魚攻擊傳播,被評估為 "Bluelight "的繼任者。
值得注意的是,這并不是APT37第一次針對記者展開惡意軟件攻擊。距今最近的一次是2021年11月,其采用高度定制的 "Chinotto "后門攻擊記者。

攻擊部署復(fù)雜而多樣?
這些釣魚郵件來自韓國國家情報局(NIS)前局長的賬戶,APT37之前已經(jīng)入侵了該賬戶。
在這次目標(biāo)高度明確的行動中,攻擊者的部署更多樣,采用了兩階段感染過程,使分析人員難以對有效載荷進(jìn)行采樣。

兩階段感染過程
發(fā)給記者的電子郵件包含ZIP附件下載鏈接,文檔名稱為“姜敏哲(音譯)編輯”(姜敏哲為朝鮮礦業(yè)部長),其中有含有LNK文件(快捷方式文件)。
LNK文件偽裝成一個文檔圖標(biāo),并使用填充物將其擴(kuò)容到282.7MB,輕松繞過殺毒軟件Virus Total和其他在線檢測工具。
在執(zhí)行時,PowerShell腳本啟動并打開一個誘餌文檔(doc)以分散注意力,同時在后臺解碼第二個腳本。

攻擊中使用的第一個PowerShell腳本
該誘餌文檔包含一個托管在Heroku平臺上的嵌入式外部圖像,一旦該文檔被打開,攻擊者會收到警報。

文檔中的嵌入式跟蹤器鏈接
第二個腳本下載并執(zhí)行儲存在微軟OneDrive上的shellcode有效載荷,由于OneDrive的服務(wù)合法性,它不太可能觸發(fā)防病毒警報。
這一有效載荷被稱為 "幻想",Stairwell表示,它是Goldbackdoor兩種部署機(jī)制中的第一種,依賴于隱蔽的進(jìn)程注入。
惡意軟件Goldbackdoor
Goldbackdoor以PE文件(可執(zhí)行文件)的形式執(zhí)行,可以遠(yuǎn)程接受基本命令并竊取數(shù)據(jù)。
它配備了一套API密鑰,用于驗(yàn)證Azure和檢索執(zhí)行的命令。這些命令與鍵盤記錄、文件操作、基本RCE和卸載本身的能力有關(guān)。
該惡意軟件利用合法的云服務(wù)來竊取文件,Stairwell注意到Google Drive和微軟OneDrive被濫用。
Goldbackdoor的目標(biāo)文件主要是文件和流媒體,如PDF、DOCX、MP3、TXT、M4A、JPC、XLS、PPT、BIN、3GP和MSG。
雖然這是一次針對性很強(qiáng)的活動,但Stairwell技術(shù)報告中提到的發(fā)現(xiàn)、曝光以及由此產(chǎn)生的檢測規(guī)則和文件哈希值,對信息安全界來說仍然意義重大。
參考鏈接:https://www.bleepingcomputer.com/news/security/north-korean-hackers-targeting-journalists-with-novel-malware/




























