作者:知道创宇404实验室翻译组
原文链接:https://us-cert.cisa.gov/ncas/alerts/aa20-301a
网络安全报告书由网络安全基础设施安全局(CISA)、联邦调查局(FBI)和美国网络司令部国家宣教部队(CNMF)联合撰写,主要描述了针对朝鲜高级黑客组织Kimsuky网络攻击所使用的战术、技术和程序(TTP)。美国政府将朝鲜政府的网络攻击称为HIDDEN COBRA,有关HIDDEN COBRA的更多信息,请访问https://www.us-cert.cisa.gov/northkorea。
本文描述了截止2020年7月已知的Kimsuky黑客网络攻击事件,旨在保护相关组织免受该黑客影响。
单击此处以获取PDF版本。
Kimsuky通过网络钓鱼获取初始访问[ TA0001 ]权限。[9],[10],[11] 网络钓鱼(电子邮件被嵌入恶意附件)方法是Kimsuky最常用的策略(网络钓鱼附件[ T1566.001 ])[12 ]、[ 13 ]。
Kimsukyh还通过发送以安全警报为主题的网络钓鱼电子邮件获得初始访问权限,利用torrent共享站点分发恶意软件,并指示受害者安装恶意浏览器扩展程序(网络钓鱼链接 [ T1566.002 ],Drive-by Compromise [T1189], Man-in-the-Browser [T1185]).[ 18 ]
获得初始访问权限后,Kimsuky使用BabyShark恶意软件和PowerShell或Windows Command Shell执行指令[ TA0002 ]。
mshta.exe
从远程系统下载并执行HTML应用程序(HTA)文件(签名的二进制代理执行:Mshta [ T1218.005 ])。powershell.exe
HTA文件或mshta.exe
[ 24 ],[ 25 ],[ 26 ],[ 27 ]即可执行PowerShell命令/脚本。Kimsuky黑客通过使用恶意浏览器扩展、修改进程、操纵执行;使用远程桌面协议(RDP)以及更改应用程序的默认文件关联以建立Persistence [ TA0003 ]autostart
,进而获取登录名和密码。
.hwp
注册表中的文字处理器(HWP)文档(文件)相关联的默认程序(事件触发执行:更改默认文件关联[ T1546.001 ])。操纵默认注册表设置来打开恶意程序,而非合法的HWP程序(HWP是朝鲜语文字处理器)。在合法的HWP程序最终打开文档之前,该恶意软件将读取并通过电子邮件发送HWP文档中的内容。[ 32 ] Kimsuky还通过将文件格式设置为.docx
文件,.hwp
会相应地调整其宏。[33]Kimsuky使用的权限升级方法[ TA0004 ]众所周知。这些方法包括:将脚本放入Startup文件夹、创建和运行新服务、更改默认文件关联以及注入恶意代码explorer.exe
。
(*Process Injection* [ [T1055](https://attack.mitre.org/versions/v7/techniques/T1055/) ])。这种恶意代码会从资源中解密数据库(包括击键记录和远程控制访问工具以及远程控制下载和执行工具的集合),无关受害者的操作系统。将解密文件保存到
临时文件夹中的编码名称(例如dfe8b437dd7c417a6d.tmp`)的磁盘上,并将该文件作为库加载,以确保重启后工具的再次使用。[ 35 ]explorer.exe
(Process Injection [ T1055 ])确保远程进程的加载。[ 36 ]Kimsuky黑客使用禁用安全工具、删除文件和Metasploit.[38],[39]在内的防御逃避手段TA0005 。
mshta.exe
。.hta
通过受信任的Windows实用程序(二进制代理执行:Mshta [ T1218.005 ])用于恶意文件和JavaScript或VBS的代理执行。它也可以用来绕过应用程序的准许。(滥用控制机制:绕过用户访问控制[ T1548.002 ]),[ 43 ],[ 44 ]Kimsuky使用合法工具和网络探测器从Web浏览器、文件和键盘记录器([ TA0006 ])中收集凭证。
ProcDump
,允许用户根据某些标准(例如,中央处理器(CPU)的利用率高(OS凭据转储[ T1003 ] )创建进程的崩溃/核心转储)。ProcDump
监视CPU峰值并在达到某个值时生成故障转储,将信息传递到保存在计算机上的Word文档中。它可以用作一般流程转储实用程序,黑客可以将其嵌入其他脚本中,如Kimsuky将其包含ProcDump
在BabyShark恶意软件中。[ 48 ]jQuery.js
从单独站点加载名为JavaScript的文件(见图3)。[ 51 ]jQuery.js
[ 52 ]的JavaScript文件%userprofile%\appdata\roaming\apach.{txt,log}
。因此Nirsoft SniffPass能获取通过非安全协议发送的密码。[ 53 ]Kimsuky似乎依赖于使用受害者的操作系统命令提示符来枚举文件结构和系统信息(文件和目录[ T1083 ])。该信息被定向到C:\WINDOWS\msdatl3.inc
恶意软件,并可能通过电子邮件发送到恶意软件的命令服务器。[ 55 ]
Kimsuky通过其HWP文档恶意软件和其键盘记录程序(集合[ TA0009 ])从受害系统中收集数据。HWP文档恶意软件将更改 注册表中的默认程序关联以打开HWP文档(事件触发执行:更改默认文件关联[ T1546.001 ])。当用户打开HWP文件时,注册表项更改会触发恶意软件的执行,该恶意软件会打开HWP文档,将HWP文档的副本发送到对手控制下的帐户。允许用户正常打开文件,而无需任何提示用户发生任何事情。击键记录器拦截击键并将其写入C:\Program Files\Common Files\System\Ole DB\msolui80.inc
并记录用户按下键的活动窗口名称(输入捕获:键盘记录[ T1056.001 ])。还有另一个击键记录程序变体,可将记录储存到C:\WINDOWS\setup.log
。[ 56 ]中。
Kimsuky还使用了Mac OS Python植入程序,该程序从Mac OS系统收集数据并将其发送到C2服务器(命令和脚本解释器:Python [ T1059.006])。Python程序根据后面指定的C2选项下载各种植入物filedown.php
(请参见图4)。
Kimsuky已使用修改后的TeamViewer客户端5.0.9104版进行命令和控制[ TA0011 ](远程访问软件[ T1219 ])。在初始感染期间,将创建服务“远程访问服务”并将其调整为C:\Windows\System32\vcmon.exe
在系统启动时执行(引导或登录自动启动执行:注册表运行键/启动文件夹[ T1547.001 ])。vcmon.exe
执行时,它都会通过将注册表值清零来禁用防火墙(Impair Defenses:禁用或修改系统防火墙[ T1562.004 ])。通过更改以下内容来修改TeamViewer注册表设置:TeamViewer
TeamViewer组件中的字符串;启动程序配置包括SecurityPasswordAES
的注册表值,控制远程访问工具的工作方式。SecurityPasswordAES注册表值表示由远程用户使用的密码的散列来连接的TeamViewer客户端(使用备用认证资料:通过hash[ [T1550.002](https://attack.mitre.org/techniques/T1550/002/) ])。这样,攻击者可以设置预共享的身份验证值以访问TeamViewer Client。黑客将执行TeamViewer客户端
netsvcs.exe`。[ 58 ]
Kimsuky使用一致格式。在最近使用的网址中,“ express[.]php?op=1
—”似乎是从1到3的选项范围。[59]
网络安全公司报告中描述了两种已知的Kimsuky黑客用于exfiltrate窃取数据的方法:通过电子邮件或随机生成的117字节(如MD5 hash生成的RC4密钥渗出[ TA0010 ])。
暂无迹象表明该黑客在渗出过程中破坏了计算机,这表明Kimsuky黑客的意图是窃取信息,而非破坏计算机网络。Kimsuky黑客首选的方法是通过电子邮件发送或接收被泄露的信息,恶意软件会在将数据发送到C2服务器之前对其进行加密(存档收集的数据[ T1560 ])。Kimsuky黑客还在受害者的电子邮件帐户中设置了自动转发功能(电子邮件转发规则[ T1114.003 ])。
Kimsuky使用MD5 hash生成的RC4密钥或随机生成的117字节窃取数据,并以RSA加密方式发送(加密通道 T1573.001 ])。Kimsuky黑客的恶意软件构造了一个1120位的公共密钥。最终的数据文件保存在C:\Program Files\Common Files\System\Ole DB\
(数据分段:本地数据分段*[ T1074.001 ])中。[ 60 ]
有关IOC的可下载副本,请参阅AA20-301A.stix。
login.bignaver[.]com |
nytimes.onekma[.]com |
webuserinfo[.]com |
---|---|---|
member.navier.pe[.]hu |
nid.naver.onektx[.]com |
pro-navor[.]com |
cloudnaver[.]com |
read.tongilmoney[.]com |
naver[.]pw |
resetprofile[.]com |
nid.naver.unicrefia[.]com |
daurn[.]org |
servicenidnaver[.]com |
mail.unifsc[[.]com |
naver.com[.]de |
account.daurn.pe[.]hu |
member.daum.unikortv[.]com |
ns.onekorea[.]me |
login.daum.unikortv[.]com |
securetymail[.]com |
riaver[.]site |
account.daum.unikortv[.]com |
help-navers[.]com |
mailsnaver[.]com |
daum.unikortv[.]com |
beyondparallel.sslport[.]work |
cloudmail[.]cloud |
member.daum.uniex[.]kr |
comment.poulsen[.]work |
helpnaver[.]com |
jonga[.]ml |
impression.poulsen[.]work |
view-naver[.]com |
myaccounts.gmail.kr-infos[.]com |
statement.poulsen[.]work |
view-hanmail[.]net |
naver.hol[.]es |
demand.poulsen[.]work |
login.daum.net-accounts[.]info |
dept-dr.lab.hol[.]es |
sankei.sslport[.]work |
read-hanmail[.]net |
Daurn.pe[.]hu |
sts.desk-top[.]work |
net.tm[.]ro |
Bigfile.pe[.]hu |
hogy.desk-top[.]work |
daum.net[.]pl |
Cdaum.pe[.]hu |
kooo[.]gq |
usernaver[.]com |
eastsea.or[.]kr |
tiosuaking[.]com |
naver.com[.]ec |
myaccount.nkaac[.]net |
help.unikoreas[.]kr |
naver.com[.]mx |
naver.koreagov[.]com |
resultview[.]com |
naver.com[.]se |
naver.onegov[.]com |
account.daum.unikftc[.]kr |
naver.com[.]cm |
member-authorize[.]com |
ww-naver[.]com |
nid.naver.com[.]se |
naver.unibok[.]kr |
vilene.desk-top[.]work |
csnaver[.]com |
nid.naver.unibok[.]kr |
amberalexander.ghtdev[.]com |
nidnaver[.]email |
read-naver[.]com |
nidnaver[.]net |
cooper[.]center |
dubai-1[.]com |
coinone.co[.]in |
nidlogin.naver.corper[.]be |
amberalexander.ghtdev[.]com |
naver.com[.]pl |
nid.naver.corper[.]be |
gloole[.]net |
naver[.]cx |
naverdns[.]co |
smtper[.]org |
smtper[.]cz |
naver.co[.]in |
login.daum.kcrct[.]ml |
myetherwallet.com[.]mx |
downloadman06[.]com |
login.outlook.kcrct[.]ml |
myetherwallet.co[.]in |
loadmanager07[.]com |
top.naver.onekda[.]com |
com-download[.]work |
com-option[.]work |
com-sslnet[.]work |
com-vps[.]work |
com-ssl[.]work |
desk-top[.]work |
intemet[.]work |
jp-ssl[.]work |
org-vip[.]work |
sslport[.]work |
sslserver[.]work |
ssltop[.]work |
taplist[.]work |
vpstop[.]work |
webmain[.]work |
preview.manage.org-view[.]work |
intranet.ohchr.account-protect[.]work |
[REDACTED]/home/dwn[.]php?van=101 |
[REDACTED]/home/dwn[.]php?v%20an=101 |
[REDACTED]/home/dwn[.]php?van=102 |
---|---|---|
[REDACTED]/home/up[.]php?id=NQDPDE |
[REDACTED]/test/Update[.]php?wShell=201 |
|
举报相关犯罪活动,请通过以下网址与当地的联邦调查局办事处联系:www.fbi.gov/contact-us/field,或致电联邦调查局的24/7网络观察(CyWatch)热线:(855) 292-3937,还可通过电子邮件发送至[email protected]。请提供有关事件的日期、时间、地点、类型、受影响的人数、设备类型、个人或组织的名称、联系方式。请求相关响应资源或技术支持,请通过[email protected]与CISA联系。
[1] Netscout: Stolen Pencil Campaign Targets Academia
[2] CYWARE Social: Babyshark malware continues to target nuclear and cryptocurr…
[3] CYWARE Social: Babyshark malware continues to target nuclear and cryptocurr…
[4] Netscout: Stolen Pencil Campaign Targets Academia
[5] MITRE ATT&CK: Groups – Kimsuky
[6] Securityweek.com: North Korean Suspected Cyber-espionage Attacks Against So…
[7] MITRE ATT&CK: Groups – Kimsuky
[8] CrowdStrike: 2020 Global Threat Report
[9] Malwarebytes: APTs and COVID-19: How advanced persistent threats use the co…
[10] PwC: Tracking ‘Kimsuky’, the North Korea-based cyber espionage group: Part…
[11] CrowdStrike: 2020 Global Threat Report
[12] Netscout: Stolen Pencil Campaign Targets Academia
[13] MITRE ATT&CK: Groups – Kimsuky
[14] Private Sector Partner
[15] CYWARE Social: Babyshark malware continues to target nuclear and cryptocur…
[16] Malwarebytes: APTs and COVID-19: How advanced persistent threats use the c…
[17] cyberscoop: North Korea could accelerate commercial espionage to meet Kim’…
[18] MITRE ATT&CK: Groups – Kimsuky
[19] CYWARE Social: Babyshark malware continues to target nuclear and cryptocur…
[20] MITRE ATT&CK: Groups – Kimsuky
[21] Palo Alto Networks Unit 42: New BabyShark Malware Targets U.S. National Se…
[22] Palo Alto Networks Unit 42: New BabyShark Malware Targets U.S. National Se…
[23] CYWARE Social: Babyshark malware continues to target nuclear and cryptocur…
[24] MITRE ATT&CK: Groups – Kimsuky
[25] Palo Alto Networks Unit 42: BabyShark Malware Part Two – Attacks Continue …
[26] McAfee: What is mshta, how can it be used and how to protect against it
[27] Palo Alto Networks Unit 42: New BabyShark Malware Targets U.S. National Se…
[28] Netscout: Stolen Pencil Campaign Targets Academia
[29] MITRE ATT&CK: Groups – Kimsuky
[30] Palo Alto Networks Unit 42: New BabyShark Malware Targets U.S. National Se…
[31] Netscout: Stolen Pencil Campaign Targets Academia
[32] Securelist: The “Kimsuky” Operation: A North Korean APT?
[33] Private Sector Partner
[34] Private Sector Partner
[35] Securelist: The “Kimsuky” Operation: A North Korean APT?
[36] Yoroi: The North Korean Kimsuky APT Keeps Threatening South Korea Evolving…
[37] Yoroi: The North Korean Kimsuky APT Keeps Threatening South Korea Evolving…
[38] Securelist: The “Kimsuky” Operation: A North Korean APT?
[39] MITRE ATT&CK: Groups – Kimsuky
[40] Securelist: The “Kimsuky” Operation: A North Korean APT?
[41] Securelist: The “Kimsuky” Operation: A North Korean APT?
[42] Securelist: The “Kimsuky” Operation: A North Korean APT?
[43] MITRE ATT&CK: Groups – Kimsuky
[44] McAfee: What is mshta, how can it be used and how to protect against it
[45] Securityweek.com: North Korean Suspected Cyber-espionage Attacks Against S…
[46] Securelist: The “Kimsuky” Operation: A North Korean APT?
[47] MITRE ATT&CK: Groups – Kimsuky
[48] Detecting credential theft through memory access modelling with Microsoft …
[49] MITRE ATT&CK: Groups – Kimsuky
[50] ZDNet: Cyber-espionage-group-uses-chrome-extension-to-infect-victims
[51] ZDNet: Cyber-espionage-group-uses-chrome-extension-to-infect-victims
[52] Netscout: Stolen Pencil Campaign Targets Academia
[53] Netscout: Stolen Pencil Campaign Targets Academia
[54] Private Sector Partner
[55] Securelist: The “Kimsuky” Operation: A North Korean APT?
[56] Securelist: The “Kimsuky” Operation: A North Korean APT?
[57] Private Sector Partner
[58] Securelist: The “Kimsuky” Operation: A North Korean APT?
[59] Private Sector Partner
[60] Securelist: The “Kimsuky” Operation: A North Korean APT?
2020年10月27日:初始版本
本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/1384/