Rokrat kötü amaçlı yazılım sunmak için .hwp dosyalarını silahlandıran tehdit aktörleri


Rokrat kötü amaçlı yazılım sunmak için .hwp dosyalarını silahlandıran tehdit aktörleri

Siber güvenlik araştırmacıları, tehdit aktörlerinin kötü şöhretli Rokrat kötü amaçlı yazılımlarını dağıtmak için Hangul Word işlemci (.HWP) belgelerini kullandıkları karmaşık bir kötü amaçlı yazılım kampanyası ortaya çıkardılar.

Bu, kötü amaçlı yazılımların geleneksel dağıtım yönteminden kötü amaçlı kısayol (LNK) dosyaları aracılığıyla önemli bir değişime işaret ederek gelişmiş kalıcı tehdit gruplarının gelişen taktiklerini gösteriyor.

Saldırı Kampanyası, “Grain Store.hwp’in 250615_operasyon durumu” ve “[Notice] Q1 Kurbanları kötü niyetli ekler açmaya ikna etmek için KDV Dönüş Dosyalama Son Tarihi (Final) ”.

Google Haberleri

Belge İçeriği (Kaynak – ASEC)

Bu belgeler, Kuzey Kore tahıl dağıtım noktaları hakkında meşru görünüşte içerik içeriyor ve hedeflenen kullanıcılarla güvenilirlik oluştururken kötü niyetli niyetlerini etkili bir şekilde maskeliyor.

ASEC analistleri, kötü amaçlı yazılımın, HWP belgelerindeki gömülü OLE (nesne bağlama ve gömme) nesnelerini içeren sofistike bir teknikten yararlandığını belirledi.

Shallrunas.exe’yi yürütmek için köprü (Kaynak – ASEC)

Mağdurlar bu nesneleri içeren belge sayfasına eriştiğinde, Hangul işlemi otomatik olarak kötü amaçlı dosyalar oluşturur ShellRunas.exe Ve credui.dll Sistemin geçici dizininde (% sıcaklık% yol).

Saldırı zinciri, kurbanların etiketlenmiş bir köprüyü tıklatmasıyla sona eriyor:[Appendix] Referans materyalleri.docx ”belgenin altındaki, gömülü kötü amaçlı yazılım bileşenlerinin yürütülmesini sağlayan bir güvenlik uyarısını tetikler.

DLL Yan Yükleme Saldırı Mekanizması

Kötü amaçlı yazılım, güvenlik kontrollerini atlamak için sofistike bir DLL yan yükleme teknikleri kullanır.

Görüntüye eklenen Shellcode (Kaynak – ASEC)

Birincil saldırı vektörü kullanır ShellRunas.exekötü niyetli otomatik olarak yükleyen meşru bir Windows yardımcı programı credui.dll aynı dizin yolundan.

Legitimate Program: ShellRunas.exe (Microsoft-signed)
Malicious Payload: credui.dll (loaded via DLL side-loading)
Final Stage: Downloads Father.jpg containing RokRAT shellcode

Bu teknik, tehdit aktörlerinin güvenilir sistem bileşenlerini kullandığı, algılama çabalarını önemli ölçüde karmaşıklaştırdığı ve Rokrat’ın kapsamlı veri toplama özelliklerinin dağıtılmasını sağlayan kötü amaçlı kod yürütmesine izin verir.

Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi bir deneyin.



Source link