朝鮮黑客開始社工國內安全研究員,小心中招

2021-02-24 看雪學院
在過去的幾個月中,谷歌威脅分析小組(Threat Analysis Group)確定了一個持續的社工活動,該活動針對從事漏洞研究和開發的安全研究員,並認定該組織總部位於朝鮮。該組織建立了一個博客和多個Twitter帳戶,用來與潛在目標進行互動並建立聯繫。這些Twitter帳號會發布所謂的「漏洞利用」視頻,同時用其他的tweeter帳號轉發,增加可信度。然後放上博客連結。在這個博客連結裡包含一些writeup和已公開披露的漏洞分析文章,還有一些其他安全研究員的帖子,試圖讓這個帳號看起來更「正常」一點。在訪問黑客控制的博客後,會被連結到blog.br0vvnn [。] io上託管的文章。隨後,研究人員的系統上就會被安裝惡意服務,並且內存後門將指向黑客的命令和控制伺服器。值得注意的是,在上述攻擊過程中,受害系統使用的是最新Windows 10系統和打過補丁的Chrome瀏覽器。但是仍然被黑客攻擊成功。
2021年1月14日,黑客通過Twitter分享了一段視頻,聲稱可以利用CVE-2021-1647(一個最近修復的Windows Defender漏洞)。在視頻中,他們聲稱成功利用該漏洞,並生成了cmd.exe shell,但仔細檢查該視頻後發現該漏洞是假的。在大家質疑該視頻為假視頻後,該黑客還用另一個Twitter帳戶來轉發原帖子,並聲稱該帖子「不是假冒視頻」。此外,黑客還會利用這個假帳號詢問安全研究員是否希望在漏洞研究方面進行合作(目前國內已經有不少安全研究員收到私信),然後提供一個包含惡意代碼和DLL的Visual Studio項目。DLL是自定義惡意軟體,它將立即開始與參與者控制的C2域進行通信。下圖顯示了VS Build Event的示例。該組織的黑客已使用多個平臺與潛在目標進行通信,包括Twitter、LinkedIn、Telegram、Discord、Keybase和電子郵件。目前發現,這個黑客組織只針對Windows系統。如果擔心自己會成為目標,建議使用單獨的物理機或虛擬機來進行研究活動,以進行常規的Web瀏覽及研究。下面為目前已知的黑客帳戶和別名的列表。如果您已與這些帳戶中的任何一個進行了交流或訪問了參與者的博客,我們建議您查看下面提供的IOC。


研究博客

https://blog.br0vvnn [。] io

https://twitter.com/br0vvnn

https://twitter.com/BrownSec3Labs

https://twitter.com/dev0exp

https://twitter.com/djokovic808

https://twitter.com/henya290 

https://twitter.com/james0x40

https://twitter.com/m5t0r

https://twitter.com/mvp4p3r

https://twitter.com/tjrim91

https://twitter.com/z0x55g

https://www.linkedin.com/in/billy-brown-a6678b1b8/

https://www.linkedin.com/in/guo-zhang-b152721bb/

https://www.linkedin.com/in/hyungwoo-lee-6985501b9/

https://www.linkedin.com/in/linshuang-li-aa696391bb/

https://www.linkedin.com/in/rimmer-trajan-2806b21bb/

https://keybase.io/zhangguo

https://t.me/james50d

樣本哈希https://www.virustotal.com/gui/file/4c3499f3cc4a4fdc7e67417e055891c78540282dccc57e37a01167dfe351b244/detection(VS Project DLL)

https://www.virustotal.com/gui/file/68e6b9d71c727545095ea6376940027b61734af5c710b2985a628131e47c6af7/detection(VS Project DLL)https://www.virustotal.com/gui/file/25d8ae4678c37251e7ffbaeddc252ae2530ef23f66e4c856d98ef60f399fa3dc/detection(VS項目已刪除DLL)https://www.virustotal.com/gui/file/a75886b016d84c3eaacaf01a3c61e04953a7a3adf38acf77a4a2e3a8f544f855/detection(VS項目已刪除DLL)

https://www.virustotal.com/gui/file/a4fb20b15efd72f983f0fb3325c0352d8a266a69bb5f6ca2eba0556c3e00bd15/detection(Service DLL)

angeldonationblog [。] com

codevexillium [。] org

investbooking [。] de

krakenfolio [。] com

opsonew3org [。] sg

transferwiser [。] io

transplugin [。] io

trophylab [。] com

www.colasprint [。] com

www.dronerc [。] it

www.edujikim [。] com

www.fabioluciani [。] com

https [:] // angeldonationblog [。] com / image / upload / upload.php

https [:] // codevexillium [。] org / image / download / download.asp

https [:] // investbooking [。] de / upload / upload.asp

https [:] // transplugin [。] io / upload / upload.asp

https [:] // www.dronerc [。] it / forum / uploads / index.php

https [:] // www.dronerc [。] it / shop_testbr / Core / upload.php

https [:] // www.dronerc [。] it / shop_testbr / upload / upload.php

https [:] // www.edujikim [。] com / intro / blue / insert.asp

https [:] // www.fabioluciani [。] com / es / include / include.asp

http [:] // trophylab [。] com / notice / images / renewal / upload.asp

http [:] // www.colasprint [。] com / _vti_log / upload.asp

註冊表項:

HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ KernelConfig

HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ DriverConfig

HKCU \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run \ SSL更新 

文件路徑:

C:\ Windows \ System32 \ Nwsapagent.sys

C:\ Windows \ System32 \ helpsvc.sys

C:\ ProgramData \ USOShared \ uso.bin

C:\ ProgramData \ VMware \ vmnat-update.bin

C:\ ProgramData \ VirtualBox \ update.bin

相關焦點

  • 【深度新聞】卡巴斯基:波及全球的勒索病毒WannaCry與朝鮮有關!
    據路透社報導,信息安全研究員已發現技術線索,表明近期波及全球的勒索病毒WannaCry與朝鮮有關。
  • FBI是如何發現黑客來自朝鮮的?答案很低級
    美國聯邦調查局(FBI)局長James Comey稱,FBI之所以會認為索尼影視被黑事件與朝鮮情報局有關,是因為朝鮮政府的黑客們犯了一個十分低級的錯誤
  • 黑科技再現:黑客通過智能水壺竊取Wifi密碼
    【新朋友】點擊標題下面藍字「黑白之道」關注【老朋友】點擊右上角,分享或收藏本頁精彩內容【公眾號】搜索公眾號:黑白之道,或者ID:i77169   The Pen Test Partners的研究員  輕鬆黑掉你的智能水壺  這個實驗再次證明了,在物聯網中配置不當的設備,將對我們造成嚴重的安全威脅。Ken Munro這次分析的是iKettle,這是一種可以用特定智慧型手機應用程式遠程控制的家庭智能水壺。
  • 俄安全研究員:一種方法可入侵並操縱全球小米智能寵物餵食器
    近日,一名俄羅斯安全研究員表示,她偶然發現了一種方法
  • 黑客電影《我是誰:沒有絕對安全的系統》
    現實世界中的Loser,在網絡世界卻是一手遮天的頂級黑客。超級驚豔的德國電影,豆瓣目前評分8.1。一個三次元屌絲在網絡上卻是一名頂尖黑客,和一群人為了正義要入侵國際安全系統。在官方的追捕和命運攸關的考驗之中,他開始懷疑選擇……我是誰:沒有絕對安全的系統的劇情簡介班傑明是一個這樣的人:三次元現實世界中,他是一個十足的屌絲&Loser,難以找到存在感,沒有時尚感、沒有朋友,也沒有女朋友。
  • 索尼悲催了,遭黑客攻擊,多部影片未上映先被洩露
    對索尼這樣的影業公司而言,龐大的電影和電視資源庫是他們的主要資產。網絡盜竊以及盜版DVD每年都會導致整個行業損失數十億美元的電影票房和銷售額。更何況此次被盜的電影還有四部尚未上映,損失可謂慘重。據美國《洛杉磯時報》報導,黑客攻擊事件發生後的幾天來,這些電影開始被上傳到了盜版電影下載網站上。不過目前還無法確認電影被盜竊是否和上周的內網被攻擊有直接關係。
  • 「揭短」為「補牢」,從黑帽黑客大會看信息安全
    聚焦信息安全風險與技術發展的美國黑帽大會和「防禦態勢」國際黑客大會8月1日至9日相繼在美國拉斯韋加斯舉行,研究人員在會上發布安全漏洞破解和安全技術研究的一系列最新情況,討論攻防策略。一年一度的黑帽大會和黑客大會屬於全球信息安全領域的頂級聚會,信息安全專家、廠商、研究人員和各路黑客匯聚一堂。
  • 在朝鮮KTV唱歌,和國內有什麼不一樣?
    其實在我們入住的涉外酒店就有KTV,雖然在國內經常去KTV唱歌,但是在朝鮮KTV唱歌,還是頭一次。既然美女導遊主動邀請,我們幾個當然義不容辭。到朝鮮旅行的時候,我也聽說過平壤也有KTV,但沒有去親身體驗。趁著美女導遊的邀約,我也算是真正體會了一次朝鮮的KTV。就個人感覺而言,朝鮮的KTV和國內有很多不一樣的地方。在國內,KTV一般是獨立的娛樂場所,專門用來唱歌喝酒。
  • 我是誰:沒有絕對安全的系統,在黑客的世界看如何玩弄人心
    ▲感謝點擊上方藍字關注的小天使們今年《看不見的客人》在國內上映,讓眾多犯罪、懸疑、推理愛好者們,體驗到了來自西班牙電影的反轉燒腦樂趣
  • 約會|臺灣黑客與烏雲白帽的齊聚,你來嗎?
    本次白帽大會將由臺灣著名黑客大會 HITCON與烏雲網(Wooyun.org)聯合舉辦。今年的烏雲白帽子大會上,與會者將能參與到很多好玩的環節。如本次大會引入了HITCON的經典環節-「算命攤」,即由黑客前輩現身說法,講述自己的過去的經歷和體會,給信息安全的入門者和從業者帶來啟發。這次「算命攤」邀請到了臺灣和大陸的兩代知名黑客和信息安全大咖登臺。
  • ISIS黑客組織宣戰全球! 本周五PK美國
    更多全球網絡安全資訊盡在E安全官網www.easyaq.comE安全12月7日訊 自稱為「伊斯蘭國」(ISIS)黑客組織的「哈裡發網絡幽靈
  • 東京奧運網絡安全保障:艱巨的任務|安全內參專題
    賽期與疫情賽跑、遭國家黑客盯梢,東京奧運會面臨網絡安全重大變數。英國政府表示,俄羅斯軍方偵察機關——情報總局2020年夏天實施了針對東京奧運會及帕運會官員及組織的網絡攻擊,直至賽事被推遲為止。推特公司2月15日表示,奧運會官方推特帳號和國際奧委會(IOC)媒體事務的推特帳號被黑客入侵,目前已被暫時鎖定。
  • ISIS黑客組織向全球宣戰了,本周五要PK美國
    12月7日訊  自稱為「伊斯蘭國」(ISIS)黑客組織的「哈裡發網絡幽靈」(Caliphate Cyber Ghosts,簡稱CCG)本周一發布視頻警告稱即將發動網絡戰
  • ISIS黑客組織向全球宣戰! 美國今日首當其衝
    - 簡介 -自稱為「伊斯蘭國」(ISIS)黑客組織的「哈裡發網絡幽靈」(Caliphate Cyber Ghosts,簡稱CCG - 「聯合網絡哈裡發」UCC重現江湖 -該組織是2016併入「聯合網絡哈裡發」(United Cyber Caliphate,簡稱UCC)下的一個黑客組織。UCC隱匿數月之後,在近幾周重現江湖。
  • 朝鮮第六次核試驗:又要開始了?
    另一份詳細報告指出:第六次核試可能會在9月9日進行(9月9日是朝鮮的國慶日)。一、衛星影像情況2017年8月27日的衛星影像,主要包含有北坑道口、南坑道口、行政區域、指揮中心、安全檢查站等。從影像可以看出,朝鮮已經完成了基地北坑道口和南坑道口的準備工作,同時也在西坑道口發現有部分活動跡象,正在準備新的建設施工。但無法從衛星影像得出朝鮮即將進行第六次核試的明確結論。(一)北坑道口最新的遙感衛星影像顯示,鳳溪裡核試驗基地基本處於低水平活動狀態,只有很小的活動和變化。自今年年初以來,基地北側沒有發現新的坑道。
  • 北京警方偵破全國首例新型網絡黑客犯罪 家用網絡攝像頭要小心
    北京警方偵破全國首例新型網絡黑客犯罪 家用網絡攝像頭要小心2017年6月18日,據媒體報導,有人在QQ群中兜售遠程控制家庭攝像頭的破解軟體,並有大量人員非法購買後利用攝像頭進行偷窺,嚴重侵犯了公民個人隱私。對此,市公安局高度重視,迅速成立由網安總隊牽頭11個分局共同組成的專案組,開展案件調查工作。民警發現,該案為新型網絡黑客犯罪,目前尚無司法案例可遵循。
  • 全球鋒報 | 黑客入侵臺灣遠東銀行竊6000萬美元,幕後黑手與朝鮮有關?
    黑客入侵臺灣遠東銀行竊6000萬美元幕後黑手與朝鮮有關? 臺灣遠東銀行本月初曾遭遇黑客入侵,6000萬美元不翼而飛。事後,遠東銀行尋求國際協助已追回大部分款項,損失預估50萬美元以內。英國防務公司技術分析認為幕後黑手可能是臭名昭著的黑客組織「拉撒路」(Lazarus)。該組織涉嫌製造今年5月全球爆發的WannaCry勒索病毒攻擊、2016年孟加拉國央行8100萬美元盜竊案、2014年入侵索尼影視娛樂公司等事件。美英情報均將「拉撒路」的幕後指向近年通過網絡攻擊盜取外匯的朝鮮。
  • 黑客僅憑照片就能偽造指紋 德國國防部長中招
    他警告稱,世界對於某些安全技術的依賴存在危險性。克裡斯勒被外界熟悉的一個別名為「Starbug」。他在黑客大會上表示,已經複製出了德國國防部長烏爾蘇拉·范德萊恩(Ursula von der Leyen)的拇指指紋。克裡斯勒強調稱,世界對於某些不一定安全的安全技術的依賴存在危險性。克裡斯勒解釋稱,他甚至都不需要一個範德萊恩接觸過的物體。
  • Visa公司提醒所有人:加油站刷卡機遭黑客入侵,已有人中招!
    信用卡公司Visa日前發布了多項警告,稱有消費者到加油站刷卡的時候,個人信息被黑客趁機竊取。最近幾個月以來,北美已經發生了兩起類似案例。
  • 【海龍街社工站】打造美麗「綠之苑」,社工與青少年志願者攜手行動
    有了接近10年的社工服務,海龍街的青少年慢慢地將廣州大同海龍街社工服務站當作了自己的「聚腳點」,在這裡嬉戲、玩耍、參加社工服務……為了將這個「聚腳點」變得更加美觀,8月12日上午,海龍街的社工們與8名青少年志願者一起,穿上鮮豔的志願者服,帶上帽子和口罩,在烈日下來到西浦聯誼會三樓的綠之苑,共同參加打造美麗「綠之苑」行動。