Kimusky tarafından hedeflenen müdahalelerde istismar edilen RDP ve MS ofis güvenlik açıkları


Ahnlab Güvenlik İstihbarat Merkezi (ASEC), kötü şöhretli Kuzey Kore hackleme grubu Kimuky ile bağlantılı “Larva-24005” adlı sofistike bir siber kampanyanın ayrıntılı bir analizini yayınladı.

Bu operasyon, Ekim 2023’ten bu yana yazılım, enerji ve finans endüstrileri de dahil olmak üzere Güney Kore’de kritik sektörleri hedeflemektedir.

MS Office Güvenlikleri
Saldırı yöntemi

Hedeflenen endüstriler ve küresel saldırı vektörleri

Larva-24005 operasyonu büyük ölçüde Güney Koreli varlıklara odaklanıyor, ancak Amerika Birleşik Devletleri, Çin, Japonya, Almanya, Singapur ve diğer bazı ülkelerde sistemleri içerecek şekilde erişimini genişletti.

– Reklamcılık –
Google Haberleri

Kampanya, bu sistemlere sızmak için bir dizi gelişmiş araç ve teknikten yararlanır ve Blueeps (CVE-2019-0708) olarak bilinen meşhur RDP güvenlik açığı gibi güvenlik açıklarından yararlanır.

Rapora göre, Bluekeeps RDP güvenlik açığının sömürülmesi yoluyla tehlikeye atılan sistemlere ilk erişim sağlandı.

Adli kanıt, RDP güvenlik açığı tarayıcılarının mevcut olmasına rağmen, gerçek ihlallerde doğrulanmış bir kullanım olmadığını göstermektedir.

Bunun yerine, saldırganlar yüklerini sunmak için kimlik avı e -postaları ve diğer istismar vektörlerinin bir karışımını kullandılar.

MS Office Güvenlikleri
2019’dan 2024’e kadar varyantlar geliştirildi.

Güney Kore ve Japonya’daki hedeflere gönderilen kimlik avı e-postaları, Microsoft Office denklemi editörü güvenlik açığını (CVE-2017-11882) kullanan kötü amaçlı ekler içeriyordu ve daha da kötü amaçlı yazılım dağıtımı sağladı.

Kötü amaçlı yazılım ekosistemi ve sistem proliferasyonu

Ağın içine girdikten sonra, tehdit aktörleri çeşitli kötü amaçlı yazılım süitleri kurmak için damlalar kullandı:

  • RDPWRAP: Sistem ayarlarını değiştirerek kalıcı uzaktan erişimi kolaylaştırır.
  • Myspy: Sistem bilgilerini toplar.
  • Kimalogger ve randomquery: Kullanıcı girişlerini yakalayan anahtarlogerlar.

Bu araçlar, CLI ve GUI için RDPSCanner gibi diğer kamu hizmetlerinin yanı sıra, Kimuky’nin sürekli erişim ve veri açığa çıkmasını sağlamak için yükleyicilerin ve enfeksiyon mekanizmalarının stratejik kullanımını sergiliyor.

Altyapı analizi, saldırganların ağırlıklı olarak komuta ve kontrol (C2) operasyonları için KR alanlarını kullandıklarını ortaya koydu.

Örneğin, urls http[:]// yıldız7[.]hanım[.]KR/Giriş/Yardım/Gösteri[.]Php? _dom = 991 ve http[:]// www[.]imza[.]içinde[.]mogovernts[.]hanım[.]Kr/rebin/dahil[.]PHP? _SYS = 7, trafiğin yeniden yönlendirilmesini yönetmek için sofistike bir kurulumu vurgulayarak iletişim kanallarının bir parçasıydı ve potansiyel olarak başlangıç ​​tespitinden kaçındı.

Bu kampanya, bu tür gelişmiş kalıcı tehditleri engellemek için zamanında yamalama ve sağlam siber güvenlik uygulamalarının önemini gösteren, taktiklerini geliştirmeye ve yetkisiz erişim elde etmek için bilinen güvenlik açıklarından yararlanmaya devam eden Kissuky gibi devlet destekli aktörlerin ortaya koyduğu tehdidin altını çiziyor.

Uzlaşma Göstergeleri (IOCS)

İşte bu kampanyayla ilişkili bazı IOC’ler:

MD5URL/FQDN
117Fecd07e3AD608C745C81225E4544HTTP[:]// yıldız7[.]hanım[.]KR/Giriş/Yardım/Gösteri[.]PHP? _Dom = 991
14CAAB369A364F4DD5F58A7BCA34DA6HTTP[:]// yıldız7[.]hanım[.]KR/Giriş/IMG/Gösteri[.]PHP? Çıkış = 177
184A4F3F00CA40D10790270A20019BB4HTTP[:]// www[.]imza[.]içinde[.]mogovernts[.]hanım[.]Kr/rebin/dahil[.]php? _sys = 7
30BCAC6815BA2375BEFIF3DAF22FF28698erişim-apollo sayfası[.]tekrar[.]KR
46CD19C3DAC97BFA1A90028A28B5045erişim-apollo-star7[.]hanım[.]KR

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link