思科:基於六起網絡釣魚活動深入分析韓國黑客組織「Group123」

2020-12-24 黑客視界

思科Talos團隊在最新的報告中將自2017年起至今發現的六起針對韓國公民的網絡釣魚攻擊活動歸因於一個名為「Group123」的韓國黑客組織,且都利用了遠控工具ROKRAT。

這六起網絡釣魚活動被追蹤為:

2016年11月至2017年1月-"罪惡的新年(Evil New Year)";2016年8月至2017年3月-"黃金時間(Golden Time)" ;2017年3月-"你快樂嗎(Are you Happy)?";2017年5月-"FreeMilk" ;2017年11月-"朝鮮人權(North Korean Human Rights)";2018年1月-"罪惡的新年2018(Evil New Year 2018)" 。

"罪惡的新年」和「罪惡的新年2018」

前者發生在2016年11月,並一直持續到2017年1月。後者則是前者的複製,開始於今年1月2日,主要目的是誘導受害者打開一個由攻擊者使用韓國辦公軟體Hancom Office 創建的惡意HWP文檔。

電子郵件偽裝成來自韓國統一部,而惡意HWP文檔命名被描述為「2017朝鮮領導人新年演說分析」,文檔正文中還使用了韓國統一部的官方標識。

事實上HWP文檔包含一個嵌入式EPS對象,攻擊者使用EPS是為了利用已知的漏洞(例如CVE-2013-0808)下載並執行隱藏在偽裝為jpg圖片中的shellcode。在這種情況下,shellcode將從內存中下載並解碼ROKRAT的無文件變種作為最終的有效載荷。

與之前的Group123活動中分發的ROKRAT樣本非常相似,該變種利用Yandex、pCloud、Dropbox和Box等雲平臺來掃描文檔並與攻擊者進行交互。

「黃金時間」

發生在2016年8月至2017年3月,與Group123的大部分活動一樣,在這次活動中最初的攻擊媒介是魚叉式網絡釣魚。

在這起活動中,Talos團隊確定了兩種不同類型的電子郵件。第一封電子郵件中的附件被描述為「朝鮮會議_統一考試文件」, 在電子郵件的正文中,攻擊者甚至表示完成文檔的人將得到一筆「小額費用」;第二封電子郵件是關於一個叫「Ewing Kim」的人正在尋求幫助的故事,電子郵件的附件是兩個不同的HWP文檔,均利用相同的漏洞(CVE-2013-0808)。

兩封電子郵件的最終目的都是為了下載ROKRAT,這個ROKRAT變種的首要任務是檢查受感染設備作業系統版本。如果檢測到Windows XP,則將執行無限循環,其目的是在運行Windows XP系統設備的沙箱系統上生成空報表。

此外,它還會檢查以確定常用分析工具是否正在受感染的系統上運行。如果檢測到這些工具的存在,惡意軟體會向合法網站執行兩個網絡請求,其中一個請求會打開一個名為「黃金時間」的日本動漫。

ROKRAT的特徵之一是使用社交網絡和雲平臺與攻擊者進行交互,這些平臺是用來滲透文件和接收指示的,這包括Twitter、Yandex和Mediafire。

「你快樂嗎?」

這是Talos團隊最後才確認與Group123有關的一起網絡釣魚活動,發生在2017年3月份。

在這個活動中,攻擊者部署了一個名為「ERSP.enc」的ROKRAT模塊。這是一個硬碟擦除器,能夠打開受感染設備的硬碟並將數據寫入主引導記錄(Master Boot Record,MBR)。

惡意軟體在重新引導受感染設備啟動後,MBR顯示一個字符串——「你快樂嗎?(Are you Happy ?)」

「FREEMILK」

發生在2017年5月份的「FreeMilk」活動與其他活動不同,它針對了數家非韓國金融機構(如位於中東的銀行、總部位於歐洲的提供商標和智慧財產權服務的公司、國際性的體育組織以及與亞洲東部和北部的國家有間接關係的個體)。

另外,在這個活動中,攻擊者一改常態,並沒有使用他們所慣用的HWP文檔,轉而利用惡意的Microsoft Office文檔。且利用了較新披露的漏洞CVE-2017-0199(一個Microsoft Word Office/WordPad遠程代碼執行漏洞),Group123在漏洞公開披露後不到一個月就對其進行了利用。

在這個活動中,攻擊者使用了兩個不同的惡意二進位文件:PoohMilk和Freenki。PoohMilk的存在只是為了下載Freenki,而Freenki用於收集有關受感染系統的信息並下載後續階段的有效載荷。該惡意軟體已於2016年在多個惡意廣告活動中被使用,並與ROKRAT存在有一些代碼重疊。

「朝鮮人權」

2017年11月,Talos團隊觀察到了這起活動,其中包含一個新版ROKRAT。

Group123也重新使用起了他們慣用的HWP文檔,內容描述了一個11月1日在韓國首爾舉行的會議的相關信息。

據內容來看,這個文件是由一個自稱代表「朝鮮人權和統一朝鮮半島公民聯盟」的法定代表人撰寫的。

這個新版ROKRAT包含反沙盒技術,這是通過檢查以下庫是否加載到受感染設備上來執行的:

SbieDll.dll;Dbghelp.dll;Api_log.dll;Dir_watch.dll。

此版本的ROKRAT還附帶了瀏覽器信息竊取機制,與Group123在2016年使用的Freenki類似,但進行了一些修改。並繼續使用雲平臺,這包括:pCloud、 Dropbox、Box 和Yandex。

以下是上述提到的六起活動的相似點與差異:

Talos團隊表示,事實證明,Group123雖然主要在韓國活動,但這並不表示它只會局限於韓國。對於國際目標而言,他們能夠切換到更為有效的攻擊媒介,例如使用Microsoft Office文檔,而不是固定不變的使用HWP文檔。

但這些活動或多或少都會存在一些共同點,不僅包括ROKRAT,還包括使用HWP文檔、類似的PDB(程序資料庫)模式和偵察代碼,以及在某些有效載荷中存在的瀏覽器信息竊取器。

本文由 黑客視界 綜合網絡整理,圖片源自網絡;轉載請註明「轉自黑客視界」,並附上連結。

相關焦點

  • 黑客可通過釣魚攻擊竊取瀏覽器自動填充的私人信息
    (原標題:黑客可通過釣魚攻擊竊取瀏覽器自動填充的私人信息)
  • 入侵中國長達 3 個月,越南黑客組織欲竊取 COVID-19 情報
    近日,FireEye 發布了一份研究報告,報告稱:為收集 COVID-19(新型冠狀病毒肺炎)的相關情報,至少從 2020 年 1 月至 4 月,越南黑客組織 APT32 針對中國目標開展持續的入侵活動。據悉,黑客組織將釣魚信息發送給中國應急管理部和武漢省政府,試圖讓對方「中招」,從而獲取 COVID-19 的相關情報。
  • 入侵中國長達3個月,越南黑客組織欲竊取新冠肺炎情報
    據悉,黑客組織將釣魚信息發送給中國應急管理部和武漢省政府,試圖讓對方「中招」,從而獲取 COVID-19 的相關情報。這次長達至少 3 個月的入侵活動,讓越南黑客組織 APT32 再次進入人們的視野。APT32 的真面目 2017 年,FireEye 發布博客文章,揭露了黑客組織 APT32 的相關信息。博客文章稱「至少從 2014 年以來,黑客組織 APT32 專門以在越南製造業、消費品和酒店行業有既得利益的外國企業為攻擊目標。
  • 2020年第三季度的垃圾郵件和網絡釣魚攻擊分析
    與此同時,此類服務同時吸引了垃圾郵件發送者和黑客。垃圾郵件發送者利用這些服務發送郵件,而黑客通常通過網絡釣魚來獲取用戶帳戶。因此,攻擊者也掌握了用戶創建的郵件列表,這使他們能夠傳播大規模廣告或網絡釣魚信息,過濾系統有時會讓這些信息通過。因此在第三季度,研究人員記錄了使用Sendgrid平臺發送的消息數量的增加。
  • 黑客以Google表單作為網絡釣魚跳板,竊取AT&T憑證
    美國移動安全企業Zimperium於本周警告,有一群黑客專門利用Google表單(Google Forms)進行網絡釣魚攻擊,他們假冒超過25種品牌發出問卷調查,但要求用戶必須先輸入憑證才能提交問卷,以搜刮受害者的憑證,而在這波攻擊中,有接近75%的目的是為了獲取AT&T或是
  • 被「 rnicrosoft 」冒充,微軟怒查抄朝鮮黑客組織的 50 個域名
    來源:IT之家 作者:玄隱近期,美國維吉尼亞東區地方法院同意允許微軟查抄了來自朝鮮的黑客組織 Thallium 的 50 個域名,微軟現在對外發布了其最新針對國家級的黑客組織的勝利。該網絡用於瞄準受害者,然後破壞其在線帳戶,感染其計算機,攻破網絡的安全性並竊取敏感信息。根據受害者的信息,目標包括政府僱員、智囊團、大學工作人員、關注世界和平與人權組織成員以及從事核擴散問題的個人。大多數目標都位於美國、日本和韓國。Thallium 通常試圖通過一種稱為魚叉式網絡釣魚的技術來欺騙受害者。
  • Facebook封禁越南黑客組織海蓮花關聯的IT公司帳戶
    Facebook在調查中稱,海蓮花黑客組織(APT32)是總部設在越南,目標對象是越南境內和海外的越南human權活動家,寮國和柬埔寨的外國政府,非政府組織,新聞社以及許多涉及信息技術公司,酒店,農業和商品,醫院,零售,汽車工業以及帶有惡意軟體的移動服務。
  • 馭凡學堂 魚叉釣魚郵件 水坑等攻擊手法是什麼?
    此後Cointelegraph報導稱,黑客還在挪動去年韓國加密貨幣交易所 Upbit失竊的5000萬美元ETH贓款,Whale Alert檢測到了一系列新的交易。至少六筆交易的贓款流入了一家相對不知名的交易所Byex.com,每筆金額在約1.5萬到3萬美元之間。Whale Alert 還稱,有498個ETH(價值10.1848萬美元)都轉入了不明身份的錢包。
  • 谷歌發布 2019 年政府黑客攻擊報告:近 4 萬次警告,黑客攻擊對象更...
    此外,谷歌還公布了 2019 年網絡釣魚及惡意軟體攻擊的新趨勢。冒充新聞機構和記者的人數正在增加回顧自今年年初以來的網絡釣魚企圖,谷歌發現越來越多的攻擊者,包括來自伊朗和朝鮮,冒充新聞媒體或記者的人數正在增加。例如,攻擊者冒充一名記者與其他記者一起播撒虛假新聞,以傳播虛假信息。
  • 思科調整路由及交換CCNA認證:更加重視軟體定義網絡
    思科正在調整其思科網絡工程師認證(CCNA)路由和交換認證,將更加重視軟體定義網絡、基於網絡的分析和網絡功能虛擬化。思科產品戰略及營銷高級主管Tejas Vashi表示,CCNA更新反映了網絡的發展以及網絡管理員角色的轉變。 他表示:「我們的CCNA路由和交換認證正在進行重大的更新,來與工作內容的變化保持一致。」
  • 網絡領域的又一件大事:基於意圖的網絡(IBN)
    普林斯頓大學的Nick Feamster和Jennifer Rexford在給IBN的定義中提到,網絡監測是由任務驅動的,將與網絡控制緊密地結合在一起,而網絡控制將依賴於對整個網絡系統的學習和大規模的數據分析。從定義中可以看出,諸如監控網絡、軟體定義網絡(SDN)、機器學習、大數據分析等技術都將成為IBN的基礎和前提,那麼在目前的網絡市場中誰會對這些技術更感興趣呢?
  • 利用BusyBox組件進行物聯網設備攻擊的黑客組織惡意行為分析報告
    這類攻擊手法利用的網絡資源更加豐富,更加分散,且不同攻擊手法之間的網絡資源存在共用現象。如slav1337攻擊手法,該工具利用了多個殭屍網絡:85.92.108.0(荷蘭)、37.49.224.0(荷蘭)、45.95.168.0(匈牙利)。其中37.49.224.0和45.95.168.0這兩個網段的殭屍主機也被sora、unstable、meth、switchblades1等攻擊手法使用。
  • 思科2019企業網絡大總結,看這一篇就夠啦!
    智慧發布,煥然一新  重塑網絡 智能安全  思科為大眾帶來基於意圖的有線和無線網絡  2018 年,思科 Catalyst 9000 交換機打破極限,通過引入基於意圖的網絡,賦予大型網絡自我學習、自我調整及自我演進的能力。
  • 《思科軟體定義訪問 - 實現基於業務意圖的園區網絡》一書之附錄:參考資料列表
    附錄:參考資料列表思科意圖網絡:https://www.cisco.com/go/IBN思科意圖網絡白皮書:https://www.cisco.com/c/dam/en/us/solutions/collateral
  • 美軍想新招破解加密網絡攻擊,思科「稜鏡門」後再助五角大樓
    其透露,針對被加密網絡流量下隱藏的敵方網絡攻擊,思科公司的網絡技術開發人員正在與美國五角大樓合作,研究結合人工智慧(簡稱AI)和雲計算來進行檢測。據悉,這種AI的高級算法將會用於快速訪問大量數據池,執行實時分析,以便檢測與惡意軟體相關的模式和異常情況。作為美國政府和軍方的通信設備和網絡技術設備主力供應商,思科公司與美國軍方的合作由來已久。
  • 2020年第三季度APT攻擊趨勢分析(下)
    今年5月,卡巴斯基就阻止了一次針對一家韓國公司的惡意Internet Explorer腳本攻擊。分析顯示,該攻擊使用了以前不知道的全鏈攻擊,包括兩個零日攻擊:針對Internet Explorer的遠程代碼執行攻擊和針對Windows的權限提升攻擊。
  • 黑客已經找到了違反2FA安全的方法
    但是,網絡犯罪分子現在已經找到了利用2FA安全漏洞的方法。如果您在大多數在線工作中使用手機,這些缺陷可能會更具威脅性。黑客現在已經設計出了破解電話號碼的方法。周三,國際特赦組織公布了一項神秘的網絡釣魚活動,該活動一直在滲透中東和北非的用戶帳戶。該報告指出,網絡釣魚攻擊主要針對記者和活動家,使用虛假電子郵件和登錄頁面。
  • 有黑客正在專門使用Raccoon 信息竊取程序竊取支付卡信息
    今年早些時候,一個以電子商務網站為目標的網絡黑客組織曾發起過一次「多階段惡意活動」,目的是傳播一個信息竊取程序和基於javascript的支付卡竊取程序。
  • 俄羅斯Turla黑客組織用於APT攻擊5年之久
    網絡安全研究人員於周三披露了先前無記錄可查的後門程序與文件竊取器,自2015年至2020年初,該惡意軟體已被部署用來鎖定特定目標。網絡安全公司ESET研究人員以「Crutch」代碼來稱呼這個惡意軟體,並認為其背後是Turla(又名毒熊Venomous Bear或毒蛇Venomous Snake)組織所為,它是位於俄羅斯的先進黑客組織,特別以通過各種水坑式攻擊(Watering Hole)和魚叉式網絡釣魚(Spear-fishing)手法與惡意活動,來對政府、大使館和軍事組織發動大規模攻擊而聞名
  • 釣魚郵件激增600%!杜拜未來基金會:後疫情時代網絡詐騙激增
    調查發現,網絡詐騙,尤其是詐騙郵件正成為公眾在後疫情時代所必須面對的最大威脅之一。報告指出,自2020年2月以來,僅網絡釣魚電子郵件已激增600%以上,攻擊者通過電子郵件和釣魚連結將個人和機構作為攻擊目標,試圖獲取登錄其詳細信息和財務信息。