Kimsuky武器库更新:利用新冠疫情为诱饵针对韩国地区的攻击活动分析
2021-10-11 16:50:00 Author: mp.weixin.qq.com(查看原文) 阅读量:19 收藏

概述

Kimsuky,别名Mystery Baby、Baby Coin、Smoke Screen、Black Banshe等。是疑似具有东亚国家背景的APT组织。该团伙长期针对韩国政府、新闻机构等目标发起攻击活动。其通常使用社会工程学、鱼叉邮件、水坑攻击等手段投递恶意软件,拥有功能完善的恶意代码武器库。与Konni APT组织存在基础设施重叠等关联性。

近日,奇安信红雨滴团队在日常高价值样本狩猎过程中,捕获疑似Kimsuky组织利用新冠疫情相关信息为诱饵针对韩国地区的攻击样本。根据红雨滴研究人员跟踪分析,此次的攻击活动有如下特点:

  1. 诱饵目标为韩国某地方土地管理局。诱饵内容大概是该地区针对COVID-19疫情的处理流程和发热统计表格。

  2. 使用PIF可执行文件格式伪装成PDF文件。

  3. 使用了新版的远控软件。

  4. 相关攻击未发现影响国内,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括威胁情报平台(TIP)、天眼高级威胁检测系统、NGSOC、奇安信态势感知等,都已经支持对此APT攻击团伙攻击活动的精准检测。

样本信息

相关恶意样本基础信息如下:

MD5

946f787c129bf469298aa881fb0843f4

文件名

210927 코로나대응(보령-태안1)_취합_수정.PIF

文件大小

834.52 KB

时间戳

星期六, 11.09.2021 07:33:38 UTC

原始样本释放的hwp文档诱饵如下:

详细分析

样本是一个伪装为PDF文档的PIF可执行文件,其是一个Loader,作用为释放诱饵和载荷。通过解密加密的字符串进行API函数地址获取。首先会遍历列表去匹配Library的名字。

然后解密传入的API加密字符串和Library字符串。然后通过LoarLibrary和GetProcAddress获取函数。

具体的解密函数如下,采用python3实现。

读取文件自身,获取数据,最终在文件夹C:\ProgramData\写入诱饵文件和载荷,并运行。

写入的文件如下图所示:

启动载荷的参数如图所示为 “iDmzQtvReUSCdTn”。

有效载荷信息如下:

MD5

e33a34fa0e0696f6eae4feba11873f56

文件名

Icon.PIF

时间戳

星期六, 11.09.2021 01:13:44  UTC

此载荷使用了相同密钥'zcgXlSWkj314CwaYLvyh0U_odZH8OReKiNIr-JM2G7QAxpnmEVbqP5TuB9Ds6fFtE',相同解密流程。

校验参数个数后,判断根据参数进进行不同的操作。

参数1:iDmzQtvReUSCdTn

该参数为装载器启动默认参数,主要功能包括复制自身,注册开机启动注册表,启动拷贝后的程序并传入参数2。

将自身拷贝到当前文件夹中的system32文件夹中,并更名为smss.exe。

注册表参数如图所示,传入了参数2。

然后再次运行拷贝后的程序,传入参数2,结束自身。

参数2:zWbTLWgKymXMDwZ

校验参数,参数如果为zWbTLWgKymXMDwZ的话,隐藏错误显示框。并再次判断参数个数,

当使用参数2的时候且参数个数大于等于3,则会触发特定文件删除功能。写入大量空白数据,进行随机更名后然后删除文件。

字符串解密,密钥为0x9F,8字节为一组。

拼接字符串后,像发送函数传入参数进行网络连接测试。能正常接收信息后,进入功能分发处。

RAT功能分发函数,疑似使用Base64解码和AES解密。

uid后面接磁盘序列号,sep接特定字符,data获取到的数据。

Sep特定字符如下,该RAT目前只用了2,3的字符。

C2命令如下表格所示

C2命令

功能

3

修改当前目录

4

修改文件日期

5

结束特定进程

6

获取进程权限

7

删除文件

8

创建新线程,破坏文件后删除

9

执行命令

10

注册DLL

11

加载插件

12

读取文件

13

写入文件

14

获取系统时间

15

获取系统时间

16

删除开机启动注册表

17

获取主机名,计算机名,适配器信息

18

获取上次获取全局信息时间

19

获取%temp%目录

20

读取PMS*文件信息(Unicode)

21

读取PMS*文件信息

溯源与关联

奇安信威胁情报中心分析人员通过对此次捕获样本所带的恶意代码、释放的木马文件进行分析后,判断本次攻击活动的幕后黑手为Kimsuky

此前Kimsuky组织使用的C&C地址所对应的IP地址与此次木马使用的IP地址相同,同为216[.]189.149.78。

总结

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括威胁情报平台(TIP)、天眼高级威胁检测系统、NGSOC、奇安信态势感知等,都已经支持对此APT攻击团伙攻击活动的精准检测。

IOCs

MD5

946f787c129bf469298aa881fb0843f4

e33a34fa0e0696f6eae4feba11873f56

URL

movie.youtoboo.kro[.]kr

IP

216[.]189.149.78:80


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247497037&idx=1&sn=a3a7e4783e8b82a6b98653cb7965ac90&chksm=ea66023add118b2cf06a9426e8033f03ce8190e7f30526c077843707a08c3eddac1c358b07d5#rd
如有侵权请联系:admin#unsafe.sh