ScarCruft APT组织更新武器库:新的恶意软件分发技术

被命名为ScarCruft的东北亚某国背景的高级持续威胁 (APT) 组织正在使用武器化的 Microsoft 编译 HTML 帮助 (CHM) 文件将其他恶意软件下载到目标机器上。

根据AhnLab 安全应急响应中心( ASEC )、SEKOIA.IO和Zscaler的多份报告,这一发展表明该组织不断努力改进和重组其回避检测的策略。

Zscaler 研究人员 Sudeep Singh 和 Naveen Selvan 在周二发表的一份新分析报告中表示:“该组织不断改进其工具、技术和程序,同时试验新的文件格式和方法来绕过安全供应商。”

ScarCruft 也以 APT37、Reaper、RedEyes 和 Ricochet Chollima 的名称进行追踪,自今年年初以来,其行动节奏加快,以各种韩国实体为间谍目的。众所周知,它至少从 2012 年开始活跃。

上个月,ASEC披露了一项利用 HWP 文件的活动,这些文件利用 Hangul 文字处理软件中的安全漏洞来部署名为M2RAT 的后门。

新发现表明,该黑客组织还针对韩国目标进行鱼叉式网络钓鱼攻击。攻击中使用的文件格式包括:CHM、HTA、LNK、XLL 和基于宏的 Microsoft Office 文档。

感染链通常用于显示诱饵文件并部署称为Chinotto基于 PowerShell 的植入程序的更新版本,它能够执行C2服务器发送的命令并窃取敏感数据。

Chinotto 的一些新功能包括每五秒捕获一次屏幕截图和记录击键。然后将收集到的信息保存在 ZIP 存档中并发送到远程服务器。

关于 ScarCruft 各种攻击向量的分析来自一个 GitHub 存储库,该存储库自 2020 年 10 月以来托管恶意有效负载。

Zscaler 的研究人员说:“攻击者能够维护一个 GitHub 存储库,经常在两年多的时间里存放恶意有效负载而没有被发现或删除。”

在恶意软件分发之外,还观察到 ScarCruft 提供针对多个电子邮件和云服务(例如 Naver、iCloud、Kakao、Mail.ru 和 163.com)的登录凭据网络钓鱼网页。

尚不清楚受害者是如何访问这些页面的,这增加了它们可能被嵌入到攻击者控制的网站上的 iframe 中或通过电子邮件作为 HTML 附件发送的可能性。

SEKOIA.IO 还发现了一款 名为 AblyGo 的恶意软件,这是一个用 Go 语言编写的后门,它利用Ably实时消息传递框架来接收命令。

使用 CHM 文件走私恶意软件似乎也受到其他与东北亚某国有关联的团体追捧,ASEC发现了Kimsuky精心策划的网络钓鱼活动,以分发负责收集剪贴板数据和记录击键的后门。

展开阅读全文

页面更新:2024-04-29

标签:恶意   武器库   组织   攻击者   东北亚   韩国   文件格式   负载   研究人员   后门   文件   技术   软件

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2008-2024 All Rights Reserved. Powered By bs178.com 闽ICP备11008920号-3
闽公网安备35020302034844号

Top