HackerNews 前天 11:16
朝鲜相关威胁组织利用新后门程序“HttpTroy”进行定向攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,与朝鲜有关联的威胁行为体“金 Suky”(Kimsuky)被发现分发一款名为“HttpTroy”的全新后门程序,此次攻击很可能是一次针对韩国单一受害者的定向钓鱼攻击。此次攻击利用伪装成VPN账单的ZIP压缩文件进行恶意软件分发,该后门程序具备文件传输、截屏和执行任意命令等功能。攻击链包含一个小型投放程序、一个名为MemLoad的加载程序,以及最终的HttpTroy后门程序。MemLoad负责建立持久化机制,并伪装成韩国知名安全软件程序来解密和执行HttpTroy。HttpTroy采用多层混淆技术,包括自定义API哈希和XOR加密字符串,以逃避分析和检测,并能完全控制受感染系统,通过HTTP POST请求与C2服务器通信。此外,文章还提及了“拉撒路集团”使用升级版“Comebacker”恶意程序和“BLINDINGCAN”木马攻击加拿大的事件,同样推测为钓鱼邮件攻击。

🛡️ **“金 Suky”组织的新型后门程序“HttpTroy”被披露:** 该组织利用伪装成VPN账单的ZIP压缩文件,向韩国的一名受害者分发了此前未被记录的“HttpTroy”后门程序。此后门程序具备强大的功能,包括文件传输、截屏以及执行任意系统命令,显示了该组织在网络攻击武器库上的更新和演进。

⚙️ **复杂的攻击链与隐蔽的持久化机制:** 此次攻击采用了一个包含三个主要组件的攻击链:一个小型投放程序、一个名为MemLoad的加载程序,以及最终的HttpTroy后门程序。MemLoad通过创建名为“AhnlabUpdate”的计划任务,伪装成韩国知名安全公司安博士(Ahnlab)的程序,来解密并执行HttpTroy,从而在受感染主机上建立隐蔽的持久化访问。

🔒 **HttpTroy的先进反分析与控制能力:** HttpTroy后门程序采用了多层混淆技术,如自定义API哈希和结合SIMD指令的XOR字符串混淆,极大地增加了静态分析的难度。一旦成功部署,攻击者可以完全控制受感染系统,执行包括文件上传/下载、截屏、高权限命令执行、内存加载可执行文件、建立反向shell等一系列恶意操作,并通过HTTP POST请求与C2服务器通信。

🔗 **“拉撒路集团”升级的攻击活动:** 除“金 Suky”的活动外,文章还提及了“拉撒路集团”对加拿大的攻击事件,该事件导致了“Comebacker”恶意程序及其“BLINDINGCAN”远程访问木马(RAT)的升级版被部署。尽管初始访问途径不明,但研究人员推测为钓鱼邮件,该攻击链中段被检测到,并利用了DLL和EXE格式的“Comebacker”变体,最终目标是部署BLINDINGCAN以实现远程控制。

📈 **朝鲜关联行为体的持续技术演进:** Gen Digital公司指出,“金 Suky”和“拉撒路集团”的持续改进表明,与朝鲜(DPRK)有关联的威胁行为体不仅在维护其攻击武器库,还在不断革新。这些攻击活动展现出结构完善的多阶段感染链,并利用了经过混淆处理的有效载荷和隐蔽的持久化机制,凸显了其在技术上的持续演进和成熟。

HackerNews 编译,转载请注明出处:

与朝鲜有关联的威胁行为体 “金 Suky”(Kimsuky),已分发一款此前未被记录的后门程序,其代号为 “HttpTroy”。此次攻击很可能是针对性钓鱼攻击,目标为韩国的一名单独受害者。

披露该活动细节的 Gen Digital 公司,未透露事件发生的具体时间,但指出钓鱼邮件中包含一个 ZIP 压缩文件(文件名:“250908_A_HK이노션_SecuwaySSL VPN Manager U100S 100user_견적서.zip”)。该文件伪装成 VPN 账单,用于分发恶意软件,此恶意软件可实现文件传输、截屏以及执行任意命令的功能

安全研究员亚历山德鲁 – 克里斯蒂安・巴尔达什(Alexandru-Cristian Bardaș)表示:“该攻击链包含三个步骤:一个小型投放程序、一个名为 MemLoad 的加载程序,以及最终的后门程序‘HttpTroy’。

ZIP 压缩包内包含一个与压缩包同名的 SCR 文件(屏幕保护程序文件)。打开该文件会触发执行链,首先运行的是一个 Go 语言(Golang)二进制文件,该文件包含三个嵌入文件,其中包括一个伪装 PDF 文档。此文档会向受害者展示,以避免引起任何怀疑。

与此同时,后台会同步启动 MemLoad 程序。该程序负责在受感染主机上建立持久化机制,具体方式是创建一个名为 “AhnlabUpdate” 的计划任务。这一命名是为了伪装成韩国网络安全公司安博士(AhnLab)的程序,进而解密并执行 DLL 格式的后门程序 “HttpTroy”。

该植入程序能让攻击者完全控制受感染系统,支持的操作包括文件上传 / 下载、截屏、以高权限执行命令、在内存中加载可执行文件、建立反向 shell、终止进程以及清除痕迹。它通过 HTTP POST 请求与命令控制(C2)服务器(域名:“load.auraria [.] org”)进行通信。

巴尔达什解释道:“HttpTroy 采用多层混淆技术,以阻碍对其的分析和检测。API 调用通过自定义哈希技术隐藏,字符串则通过异或(XOR)运算与单指令多数据(SIMD)指令相结合的方式进行混淆。值得注意的是,该后门程序不会重复使用 API 哈希值和字符串,而是在运行时通过各种算术运算和逻辑运算的组合动态重构它们,这进一步增加了静态分析的难度。”

除上述发现外,这家网络安全厂商还详细介绍了 “拉撒路集团”(Lazarus Group)的一起攻击事件。该攻击导致 “Comebacker” 恶意程序以及其 “BLINDINGCAN” 远程访问木马(又称 AIRDRY 或 ZetaNile)的升级版被部署。厂商补充称,此次攻击针对加拿大的两名受害者,且在 “攻击链中段” 被检测到。

目前尚不清楚该攻击所使用的具体初始访问途径,但基于未发现可被利用以获取立足点的已知安全漏洞,研究人员判断初始途径应为钓鱼邮件。

攻击中使用了 “Comebacker” 的两个不同变体,一个是 DLL 格式,另一个是 EXE 格式。前者通过 Windows 服务启动,后者通过 “cmd.exe” 命令行启动。无论采用何种执行方式,该恶意软件的最终目标一致:解密嵌入的有效载荷(即 BLINDINGCAN),并将其作为服务部署。

BLINDINGCAN 的设计目的是与远程 C2 服务器(域名:“tronracing [.] com”)建立连接,并等待进一步指令。这些指令支持的操作包括:

Gen Digital 公司表示:“金 Suky(Kimsuky)和拉撒路集团(Lazarus)持续改进其工具,这表明与朝鲜(DPRK)有关联的行为体不仅在维护其攻击武器库,还在对其进行革新。这些攻击活动展现出结构完善的多阶段感染链,并利用了经过混淆处理的有效载荷和隐蔽的持久化机制。”

“从攻击初始阶段到最终部署的后门程序,每个组件的设计目的都是规避检测、维持访问权限,并实现对受感染系统的全面控制。自定义加密、动态 API 解析以及基于组件对象模型(COM)的任务注册 / 服务利用等技术的应用,凸显出这些组织在技术上的持续演进和成熟。”

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

HttpTroy Kimsuky Lazarus Group 朝鲜 网络攻击 后门程序 APT 网络安全 Comebacker BLINDINGCAN 定向攻击 钓鱼邮件
相关文章