(图片来自网络,如有侵权,联系删除)

目录

一、概述

二、详情

2.1 利用 KGH 间谍组件攻击

2.2 以个人经历模板为诱饵进行攻击

2.3 利用 PDF 漏洞攻击

2.4 冒充韩国 KISA 对新闻工作者进行攻击

三、样本分析

3.1 KGH 间谍组件

3.2 Windows 提权漏洞 CVE-2020-0986

3.3 以“BIO模板”为主题的攻击

3.4 PDF 漏洞 CVE-2020-9715

3.5 冒充韩国 KISA 对新闻工作者进行鱼叉邮件攻击

四、关联分析

五、结论

附录 - IOC

注:公众号内回复“KM”可获取(含IOC)完整版报告。

概述

Kimsuky APT 组织据悉是具有国家背景的先进网络间谍组织,一直针对韩国、俄罗斯等政府机构开展网络威胁间谍活动,窃取高价值情报是该组织的主要目的。

微步情报局近期通过威胁狩猎系统监测到 Kimsuky APT 组织使用 KGH 间谍组件、PDF 漏洞以及针对韩国新闻工作者等攻击活动,分析有如下发现:

  • 攻击者将 KGH 间谍组件伪装成浏览器扩展组件,诱导用户执行;

  • 在 KGH 间谍组件中使用多种手段如反沙箱、反虚拟机、反调试等对抗分析;

  • 相关 KGH 组件在目标主机上以服务方式隐蔽运行,可响应 C2 服务器10余种远程指令;

  • 此次攻击活动中的相关样本基本延续了以往攻击活动中 KGH 间谍组件的功能,有一定程度的拓展;

  • 攻击者使用 CVE-2020-0986 提权漏洞搭配 KGH 间谍组件使用;

  • 所使用攻击组件针对性强,定向攻击特征明显;

  • 攻击者疑似向目标发送简历模板文档进行攻击活动;

  • Kimsuky 使用 PDF 漏洞 CVE-2020-9715 对韩国政府相关机构进行定向攻击;

  • 此外还冒充 KISA 员工,对韩国媒体“朝鲜日报”新闻工作者李光白进行定向攻击;

  • 微步在线通过对相关样本、IP 和域名的溯源分析,提取多条相关 IOC ,可用于威胁情报检测。微步在线威胁感知平台 TDP 、本地威胁情报管理平台 TIP 、威胁情报云 API 、互联网安全接入服务 OneDNS 、主机威胁检测与响应平台 OneEDR 等均已支持对此次攻击事件和团伙的检测。

详情

2.1利用 KGH 间谍组件攻击

攻击者将 KGH 间谍木马伪装成“安全组件扩展安装程序”,运行之后将会弹出消息框提示“扩展已添加到 Whale 浏览器”,Whale 浏览器是韩国 Naver 公司开发的免费网页浏览器,在韩国有一定的市场占有率。实际运行完之后将会安装 KGH 间谍组件,最终主机被攻击者远程控制。

图[1] 伪装为安装程序的 KGH 间谍组件

2.2以个人经历模板为诱饵进行攻击

攻击者疑似以招聘名义向目标发送个人经历文档,文档仅为固定模板格式,本身并不包含实际有效内容,利用模板注入技术,使用多阶段载荷进行攻击。

图[2] 以“BIO”为主题的诱饵文档

2.3利用 PDF 漏洞攻击

Kimsuky 以朝韩政府相关话题为诱饵,使用携带 PDF 漏洞的文档对特定单位进行攻击,当用户通过未更新的 Adobe Acrobat 程序打开 PDF 文档触发漏洞后,间谍模块将会得到安装。

제4기AMP 안내자료.pdf

(第四期和平经济首席执行官课程”)

ooo.pdf

(南北首脑协议国会批准同意和实现韩半岛和平体制)

图[3] 携带漏洞的PDF文档

2.4冒充韩国KISA对新闻工作者进行攻击

Kimsuky 冒充 KISA(韩国互联网安全局)员工向韩国媒体“朝鲜日报”新闻工作者李光白定向投递钓鱼邮件,同样使用多阶段载荷进行攻击。

图[4] Kimsuky冒充KISA员工向目标发送钓鱼邮件

声明:本文来自微步在线研究响应中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。