Kuzey Kore'nin Kimsuky Grubu Windows'tan Yararlanmak İçin Donatıldı


Siber güvenlik uzmanları, Kuzey Koreli tehdit aktörü grubu Kimsuky, Black Banshee veya Thallium tarafından düzenlenen karmaşık bir siber casusluk kampanyasını ortaya çıkardı.

İstihbarat toplama görevleriyle ünlü olan bu grup, en az 2012'den beri faaliyet gösteriyor.

Öncelikle Güney Kore hükümet kuruluşlarını, Kore yarımadasının birleşme sürecinde yer alan bireyleri ve Kuzey Kore rejiminin ilgi alanlarındaki küresel uzmanları hedef aldı.

En son taktikleri Windows yardım dosyalarından yararlanmayı içeriyor ve bu da modern güvenlik önlemlerini aşma yöntemlerinde endişe verici bir gelişme olduğunu gösteriyor.

Siber Casusluğun Gelişen Taktikleri

Rapid7 Labs'in tehdit gruplarını sürekli izlemesi, Kimsuky'nin taktiklerini, tekniklerini ve prosedürlerini (TTP'ler) geliştirmek için aralıksız çabalarını gösteren güncellenmiş taktik kitabının keşfedilmesine yol açtı.

Belge

Ücretsiz Web Semineri: Güvenlik Açığı ve 0 Günlük Tehditlerin Azaltılması

Güvenlik ekiplerinin 100'lerce güvenlik açığını önceliklendirmesi gerekmediğinden, hiç kimseye yardımcı olmayan Yorgunluk Uyarısı.:

  • Günümüzün kırılganlık yorgunluğu sorunu
  • CVSS'ye özgü güvenlik açığı ile risk tabanlı güvenlik açığı arasındaki fark
  • Güvenlik açıklarının iş etkisine/riskine göre değerlendirilmesi
  • Uyarı yorgunluğunu azaltmak ve güvenlik duruşunu önemli ölçüde geliştirmek için otomasyon

Riski doğru bir şekilde ölçmenize yardımcı olan AcuRisQ:

Siber suçlular ve savunucular arasındaki bu kedi-fare oyunu, siber tehditlerin dinamik doğasının bir kanıtıdır.

Grubun yakın zamanda silah haline getirilmiş Office belgelerinden ve ISO dosyalarından kısayol dosyalarının (LNK dosyaları) kötüye kullanılmasına geçişi, Derlenmiş HTML Yardımı (CHM) dosyalarının kötüye kullanılmasına doğru evrildi.

Başlangıçta yapılandırılmış yardım belgeleri için tasarlanan bu dosyalar, açıldığında JavaScript'i çalıştırabilir ve bu da onları kötü amaçlı yazılım dağıtımı için potansiyel bir araç haline getirir.

Saldırının Anatomisi

Saldırı, bir hedefin tanımlanmasıyla başlar, ardından tespit edilmeyen erişim elde etmek için bir keşif aşaması gelir.

Kimsuky'nin son bulguları, ISO, VHD, ZIP veya RAR dosyaları gibi çeşitli kapsayıcılar aracılığıyla iletilen ve ilk savunmaları atlayıp CHM dosyasını çalıştırabilen CHM dosyalarını içeriyor.

Rapid7 Labs ilk olarak, çevrildiğinde Kuzey Kore'nin nükleer stratejisiyle ilgili konuları açığa çıkaran, Korece dosya adlarına sahip birkaç HTML belgesi içeren şüpheli bir CHM dosyası tespit etti.

Analizimizdeki ilk senaryo görselleştirilebilir
Analizimizdeki ilk senaryo görselleştirilebilir

Kore dili Windows işletim sisteminde oluşturulan CHM dosyası, HTML ve ActiveX kullanan bir Windows makinesinde isteğe bağlı komutları yürütebilen bir kod pasajına sahip bir 'home.html' dosyası içeriyordu.

CHM dosyası yukarıdaki dosyaları ve yapıyı içerir
CHM dosyası yukarıdaki dosyaları ve yapıyı içerir

Base64 Kodlu VBScript Yürütme

Saldırı, Base64 kodlu bir VBScript'in bir .dat dosyasına yansıtılmasını, certutil yardımcı programını kullanarak kodunun yeniden .vbs dosyasına çözülmesini ve kalıcılığı sağlamak için Windows Kayıt Defteri'nin değiştirilmesini içeren çok adımlı bir süreci içeriyor.

Kodu çözülmüş Base64 değeri
Kodu çözülmüş Base64 değeri

VBScript, sistem bilgilerini, çalışan işlemleri, en son Word dosyalarını ve belirli klasörlerin içeriğini toplar; bunlar daha sonra kodlanır ve uzak bir sunucuya aktarılır.

Yeni Kampanya Keşfedildi

Bu C2 sunucusu hala aktif ve Eylül 2023'ten bu yana aktivite görsek de 2024'te de aktivite gözlemledik.
Bu C2 sunucusu hala aktif ve Eylül 2023'ten bu yana aktivite görsek de 2024'te de aktivite gözlemledik.

Daha fazla araştırma, benzer bilgi toplama koduna sahip ancak farklı Komuta ve Kontrol (C2) sunucularına sahip daha fazla CHM dosyası ve VBS komut dosyasına yol açtı.

Bu, Kimsuky'nin kurbanlardan istihbarat toplamak için tekniklerini aktif olarak geliştirdiğini gösteriyor.

Başka Bir Yaklaşım Keşfedildi

Doğramak Değer
MD5 71db2ae9c36403cec1fd38864d64f239
SHA1 5c7b2705155023e6e438399d895d30bf924e0547
SHA256 e8000ddfddbe120b5f2fb3677abbad901615d1abd01a0de204fade5d2dd5ad0d
————- ——————-

Daha önce keşfedilen CHM dosyalarının özelliklerini temel alan Yara kurallarını kullanan Rapid7 Labs, .bat dosyalarını ve gizli kod içeren VBS komut dosyalarını içeren ek CHM dosyalarını belirledi.

Bu dosyalar bir kez yürütüldükten sonra kalıcı olarak planlanmış görevler oluşturur, sistem bilgilerini toplar ve verileri kodlayıp sıkıştırdıktan sonra bunu bir C2 sunucusuna gönderir.

Bu özel durumda, birden fazla .bat dosyası ve VBS komut dosyası mevcuttur
Bu özel durumda, birden fazla .bat dosyası ve VBS komut dosyası mevcuttur

Saldırı Yaygınlığı

Rapid7 Labs, Güney Kore merkezli kuruluşlara yönelik hedefli saldırıları doğruladı ve bu kampanyayı orta derecede güvenle Kimsuky grubuna bağladı.

Bu saldırının genel akışı bu görselleştirmede basitleştirilebilir
Bu saldırının genel akışı bu görselleştirmede basitleştirilebilir

“Orta düzeyde güven” terimi, her zaman bir taklit olasılığının mevcut olduğu uyarısıyla birlikte, grubun geçmişte gözlemlenen faaliyetleriyle benzerliğe dair önemli kanıtlara işaret etmektedir.

Kimsuky grubunun Windows yardım dosyalarını uyarlama ve bunlardan yararlanma yeteneği, gelişen siber tehdit ortamının çarpıcı bir hatırlatıcısıdır.

Kuruluşların bu tür karmaşık saldırılara karşı korunmak için siber güvenlik konusunda dikkatli ve proaktif kalması gerekiyor.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn'de takip edin & heyecan.





Source link