Kuzey Koreli Kimuky Hackers, Xenorat kötü amaçlı yazılımlarla yabancı elçilikleri hedeflemek için GitHub’ı kullanıyor


Trellix Advanced Araştırma Merkezi, Güney Kore’deki diplomatik görevleri hedefleyen Kimuky Grubuna (APT43) atfedilen DPRK bağlantılı bir casusluk operasyonunu ortaya çıkardı.

Mart ve Temmuz arasında, en az 19 mızrak aktı e-postası, güvenilir diplomatik kişileri taklit etti ve Dropbox ve Daum’da barındırılan şifre korumalı zip arşivleri aracılığıyla kötü amaçlı yazılım sundu.

Bu e -postalar, büyükelçilik personeline AB toplantıları, ABD Bağımsızlık Günü kutlamaları ve askeri öğle yemeği gibi etkinliklere güvenilir davetiyelerle, genellikle gerçek diplomatik faaliyetlerle çakışacak şekilde zamanlanmıştır.

Kampanya, Github’ı bir komut ve kontrol (C2) merkezi olarak istismar etti ve HTTPS üzerinden veri açığa çıkmasını ve yük alımının meşru trafikle karışmasını sağladı.

Kimuky Hackers
Kampanya enfeksiyon zinciri

Xenorat Remote Access Trojan’ın bir çeşidi, saldırganlara tuş vuruşu günlüğü, ekran görüntüsü yakalama ve dosya aktarımları da dahil olmak üzere tam sistem kontrolü sağladı ve uzlaşmış sistemlerden istihbarat toplanmasını kolaylaştırdı.

Çok aşamalı enfeksiyon zinciri

Enfeksiyon, PDF’ler olarak gizlenmiş kötü niyetli pencereler kısayollarını (.lnk dosyaları) barındıran zip dosyaları içeren mızrak-aktı e-postaları ile başladı.

Kimuky Hackers
Örnek Kimlik avı cazibesi e -postaları

Yürütme üzerine, bu, GitHub depolarından baz64 kodlu yükleri indiren ve planlanan görevler yoluyla kalıcılık oluşturan gizlenmiş PowerShell komut dosyalarını tetikledi.

Keşif komut dosyaları, işletim sistemi sürümü, IP adresi ve çalıştırma işlemleri gibi sistem ayrıntılarını numaralandırmış, verileri Base64 kodlu dosyalardaki API yüklemeleri yoluyla GitHub’a eksifiltrasyon.

C2 için saldırganlar, kurbanları Confuser Core 1.6.0 ile aşınmış olan Dropbox barındıran Xenorat yüklerine yönlendiren “Onf.txt” gibi dosyalardaki talimatları barındırmak için “Blairity” ve “Landjhon” hesapları gibi özel depolar kullandılar.

Bu yükler, GZIP başlık manipülasyonundan sonra yansıtıcı bir şekilde belleğe yüklendi.

Altyapı analizi, 158.247.230.196 gibi IP’leri bilinen Kimuky sunucularına bağladı, Çin tatilleriyle ilişkili olan +08: 00 zaman diliminde Pazartesi-Cuma operasyonlarını gösteren etkinlik modelleri ile DPRK attı olmasına rağmen Çin’e dayanan operatörleri gösteriyor.

Defansif Analizler

Timatik yemler, Kore hizmet kullanımı ve önceki kampanyalarla eşleşen Xenorat varyantları gibi taktiklerin üst üste binmesiyle ilişkilendirme puanları kimuky’ye sıkıca işaret ediyor.

Ancak, Qingming Festivali gibi Çin tatillerinde operasyonel duraklamalar olası Çin desteğini veya temelini gösteriyor.

Rapora göre, kampanya T1566.001 (Spearphing eki), T1059.001 (PowerShell yürütme) ve T1567.002 (Web hizmeti üzerinden eksfiltrasyon) dahil olmak üzere MITER ATT & CK teknikleriyle eşleşiyor.

LNK/Downloader.zrd ve Xenorat/Packed.A gibi uç nokta güvenlik bayrağı imzaları gibi ürünler arasında trellix algılamaları.

Operasyon aktif kalır, bu tür devlet destekli tehditlere karşı koymak için diplomatik ağlarda gelişmiş e-posta güvenliği, github izleme ve anomali tespiti ihtiyacını vurgular.

Uzlaşma temel göstergeleri (IOCS)

Tip Gösterge Tanım
Dosya Hash (SHA256) 1E10203174FB1FCFB47B00CAC2FE6FE666060839B7A2F53D8C0892845B0029 Diplomasi Dergisi Zip
Dosya Hash (SHA256) CF2CBA1859B2DF4E927B8D52C630CE7AB6700BABF9C7B4030F8243981B1A04FA ABD Büyükelçiliği Davetiyesi Zip
IP: Port 141.164.40.239:443 Xenorat C2
Url https://dl.dropbox.com/scl/fi/sb19vsslj13wdkndskwuou/eula.rtf?… Yük URL’si
E -posta [email protected] ABD Büyükelçiliği Cazibesi Gönderen

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link