Kimsuky实施的新保障措施非常有效,卡巴斯基报告说,即使在成功连接到威胁者的指挥和控制服务器之后,也无法获得最终的恶意软件载荷。
卡巴斯基发现的攻击始于向朝鲜和韩国的政治家、外交官、大学教授和记者发送的钓鱼邮件。由于检索到含有部分目标电子邮件地址的C2脚本,卡巴斯基能够编制一份潜在目标的清单。
这些电子邮件包含一个链接,将受害者带到一个第一阶段的C2服务器,该服务器在提供恶意文件之前检查和验证一些参数。如果访问者不符合目标列表,他们会得到一个无害的文件。
这些参数包括访问者的电子邮件地址、操作系统(
同时,访问者的IP地址被转发给第二阶段的C2服务器,作为后续检查参数。
第一阶段C2投放的文件包含一个恶意的宏,将受害者连接到第二阶段C2,获取下一阶段的有效载荷,并通过mshta.exe进程运行。
该有效载荷是一个.HTA文件,它也创建了一个自动执行的计划任务。它的功能是通过检查ProgramFiles文件夹路径、反病毒软件名称、用户名、操作系统版本、MS
指纹结果被存储在一个字符串("chnome")中,一个副本被发送到C2,一个新的有效载荷被获取并在一个持久性机制中注册。
下一个有效载荷是一个VBS文件,可以把受害者带到一个完全正常的博客,或者,如果识别出他们是有效的目标,就把他们带到有效载荷下载阶段。
"有趣的是,这个C2脚本根据受害者的IP地址生成了一个博客地址。在计算了受害者IP地址的MD5哈希值后,它切断了最后的20个字符,并把它变成了一个博客地址,"卡巴斯基详细说明。
"作者在这里的意图是为每个受害者操作一个专门的假博客,从而减少他们的恶意软件和基础设施的暴露。"
这时,受害者的系统会被检查是否存在不寻常的"chnome"字符串,该字符串是故意拼错的,作为一个独特的验证器,仍然不会引起怀疑。
不幸的是,卡巴斯基无法从这里继续下去,获取下一阶段的有效载荷,所以这是否会是最后一个,或者是否有大多数验证步骤,仍然是未知数。
Kimsuky是一个非常复杂的威胁行为者,最近被看到部署定制的恶意软件和使用Google浏览器扩展来窃取受害者的电子邮件。
卡巴斯基强调的活动展示出朝鲜黑客为对抗安全研究机构的分析并使他们的追踪变得更加困难而采用的精心设计的技术。
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】