朝鮮黑客用新版偵察軟件布局全球網絡間諜

據觀察,朝鮮 Kimsuky 黑客組織在全球范圍的網絡間諜活動中使用了新版本的偵察惡意軟件,現在稱為“ReconShark”。

Sentinel Labs 報告稱,威脅行為者擴大了目標范圍,現在瞄準美國、歐洲和亞洲的政府組織、研究中心、大學和智庫。

2023年3月,韓國和德國當局警告說,Kimsuky(也稱為 Thallium 和 Velvet Chollima)開始傳播針對 Gmail 帳戶的惡意 Chrome 擴展程序和充當遠程訪問木馬的 Android 間諜軟件。

此前,在 2022 年 8 月,卡巴斯基披露了另一項針對韓國政治家、外交官、大學教授和記者的 Kimsuky 活動,該活動使用多階段目標驗證方案,確保只有有效目標才會感染惡意負載。

釣魚攻擊

在Microsoft默認禁用下載的Office文檔的宏后,大多數威脅參與者在網絡釣魚攻擊中切換到新的文件類型,例如ISO文件和最近的OneNote文檔。

Sentinel Labs 的高級威脅研究員Tom Hegel說:“攻擊者可能希望輕松戰勝過時版本的Office,或者只是希望用戶啟用宏。Kimsuky在這里并沒有太多創新——特別是因為他們仍在發展 BabyShark 惡意軟件系列。”

Kimsuky 攻擊中使用的惡意文檔(Sentinel Labs)

Microsoft在默認情況下對下載的 Office 文檔禁用宏后,大多數威脅參與者轉而使用新的文件類型進行網絡釣魚攻擊,例如ISO文件,以及最近的OneNote文檔。

Sentinel Labs 的高級威脅研究員 Tom Hegel 說:“攻擊者可能希望輕松戰勝過時版本的 Office,或者只是希望用戶啟用宏。Kimsuky 在這里并沒有太多創新——特別是因為他們仍在發展 BabyShark 惡意軟件系列。”

偵察鯊魚

ReconShark 被 Sentinel Labs 分析師認為是 Kimsuky 的“BabyShark”惡意軟件的演變,APT43也部署了該惡意軟件,APT43是一個針對美國組織的重疊朝鮮網絡間諜組織。

ReconShark 濫用 WMI 收集有關受感染系統的信息,如正在運行的進程、電池數據等。

它還檢查機器上是否運行安全軟件,Sentinel Labs 提到了針對 Kaspersky、Malwarebytes、Trend Micro 和 Norton Security 產品的特定檢查。

檢查安全工具進程(Sentinel Labs)

偵察數據的泄露是直接的,惡意軟件通過 HTTP POST 請求將所有內容發送到 C2 服務器,而不在本地存儲任何內容。

“ReconShark泄露有價值信息的能力,例如已部署的檢測機制和硬件信息,表明 ReconShark 是 Kimsuky 精心策劃的偵察行動的一部分,該行動可實現后續精確攻擊,可能涉及專門為逃避防御和利用平臺弱點而定制的惡意軟件。”Sentinel One 警告說。

ReconShark 的另一個功能是從 C2 獲取額外的有效載荷,這可以讓 Kimsuky 在受感染的系統上更好地立足。

Sentinel Labs 報告中寫道,“除了竊取信息外,ReconShark 還以多階段方式部署更多有效載荷,這些有效載荷以腳本(VBS、HTA 和 Windows Batch)、啟用宏的 Microsoft Office 模板或 Windows DLL 文件的形式實現。ReconShark 根據在受感染機器上運行的檢測機制進程來決定部署哪些有效負載。”

有效載荷部署階段涉及編輯與 Chrome、Outlook、Firefox 或 Edge 等流行應用程序關聯的 Windows 快捷方式文件 (LNK),以便在用戶啟動這些應用程序之一時執行惡意軟件。

ReconShark 編輯快捷方式文件(Sentinel Labs)

另一種方法是將默認的 Microsoft Office 模板 Normal.dotm 替換為托管在 C2 服務器上的惡意版本,以便在用戶啟動 Microsoft Word 時加載惡意代碼。

加載惡意 Office 模板(Sentinel Labs)

這兩種技術都提供了一種隱蔽的方式來更深入地滲透到目標系統中,保持持久性,并作為威脅參與者多階段攻擊的一部分執行額外的有效負載或命令。

Kimsuky的復雜程度和變形策略要求提高警惕,并模糊其行動與開展更廣泛活動的其他朝鮮團體的界限。

視頻VIP一號通?網友:沒想到危害這么大!

“誰有這個平臺的會員?借我用用”

你是否曾在朋友圈見過這樣的求助

如果現在有一個視頻網站

花一份錢,就可享受多個平臺的會員權益

你是否會覺得占了大便宜?

切勿沖動下單

你的個人信息很有可能正在泄露!

近日,浙江嘉興警方成功破獲了一起侵犯著作權、非法獲取計算機信息系統數據案件,打掉了一個以從事非法影視網站服務牟利的犯罪團伙,抓獲犯罪嫌疑人10人。

視頻vip一號通?有這好事?

3月初,浙江嘉興嘉善網安民警在工作中發現,一家店鋪在網上出售影視會員賬號。

該店鋪號稱收錄了各個影視平臺的視頻資源,只要購買1個賬號,即可同時享受所有平臺的影視會員福利。這一奇怪的情況引起了網安民警的警覺。

經民警進一步了解發現,該短視頻平臺店鋪提供的會員賬號均需要在其指定的網站和APP內使用。

登錄發現,該網站中充斥著從其他視頻軟件竊取的盜版影視資源,包括當下熱門的院線電影以及熱播網劇,有些甚至沒有隱去各知名平臺的水印和商標,非法牟利的目的昭然若揭。

風險巨大!蒙在鼓里的購買者

由于涉及買家人數眾多,遍及全國各地,調查取證難度較高。

嘉善網安迎難而上,循線追蹤,網上網下合成作戰,發現自2022年12月20日注冊經營以來,該店鋪共計售賣訂單數千筆,非法獲利15萬余元。

嘉善警方立即著手開展證據收集,以鹿某、胡某、郭某等人為首的犯罪團伙逐漸浮出水面。

有讀者看到這里可能想問:此類行為到底有什么危害呢?

盜版行為除了給知識產權保護造成損害、破壞市場秩序外,還存在諸多安全風險,直接危害消費者的切身利益。

民警在調查中發現,該網站彈窗存在色情暴力、誘賭廣告、虛假信息等有害內容。賬號注冊需要綁定手機,不少購買者反映注冊后造成信息泄露,騷擾電話頻繁。

此類網站更是電腦病毒的來源和傳播者,點擊不明鏈接很有可能使你的系統癱瘓,重要資料丟失,文件被竊取。

果斷出擊!全鏈條打擊

別動!我們是嘉善網警!

3月20日,警方一舉端掉了這個從事非法影視網站服務的犯罪分子窩點。

之后,嘉善公安組織警力分赴遼寧沈陽、江蘇徐州抓獲涉嫌侵犯著作權罪、非法獲取計算機信息系統數據罪的其他犯罪嫌疑人,查扣作案手機12部、電腦5臺、云服務器4臺,一條完整的犯罪鏈條被連根拔除。

經審訊,鹿某、胡某、郭某等人對犯罪事實供認不諱。該非法店鋪主要由兩伙人經營,運用網絡技術非法獲取視頻資源,為營銷團隊定制開發非法影視網站,從中牟取非法收益。