关键词:APT、恶意软件、鱼叉式网络钓鱼、针对性攻击

1. 概述

Kimsuky(也称为 Thallium、Black Banshee 和 Velvet Chollima)是一个多产且活跃的威胁参与者,主要针对与韩国相关的实体。与其他老练的对手一样,该组织也非常迅速地更新其工具。2022 年初,调查人员观察到该组织正在攻击韩国的媒体和智囊团,并澄清了威胁行动的技术细节。

图1:Kimsuky 组织 GoldDragon 小组的感染程序

在其新的攻击中,攻击者启动了感染链,发送了包含宏嵌入 Word 文档的鱼叉式网络钓鱼电子邮件。调查人员发现了各种不同Word文档的示例,每个示例都显示了与朝鲜半岛地缘政治问题相关的不同诱饵内容。

图2:诱饵的内容

攻击者利用HTML应用程序文件格式感染受害者,并偶尔使用Hangeul诱饵文档。在最初的感染之后,一个Visual Basic脚本被传递给受害者。在此过程中,攻击者滥用合法的博客服务来托管具有编码格式的恶意脚本。植入的VBS文件能够报告有关受感染机器的信息并下载具有编码格式的其他有效负载。最后一个阶段是一个 Windows 可执行类型的恶意软件,它能够从受害者那里窃取信息,例如文件列表、用户使用键盘信息和存储的 Web 浏览器登录凭据。

在研究 Kimsuky 组织GoldDragon小组的新型感染链时,调查人员面临着几个限制:

  • 在多阶段感染的分析过程中,获取下一阶段的有效载荷并不容易。

  • 即使连接到 C2 服务器获取有效载荷,也很难得到相关响应。

  • 要弄清楚每个对象之间的联系并不容易。

然而,在跟踪Kimsuky组织无休止的行动时,调查人员发现了与上述感染链相关的服务器端脚本。基于这一发现并利用遥测数据进一步丰富它,调查人员能够重建该小组的整个操作方法。总结起来就是,Kimsuky集团配置了多级命令和控制服务器,以及遍布全球的各种商业托管服务,整个C2操作过程如下:

  • 攻击者向潜在受害者发送鱼叉式网络钓鱼电子邮件以下载其他文件。

  • 如果受害者单击该链接,则会连接到第一阶段的C2服务器,并使用电子邮件地址作为参数。

  • 第一阶段C2服务器验证传入的电子邮件地址参数是否为预期的,如果它在目标列表中,则传递恶意文档。第一阶段脚本还将受害者的IP地址转发到下一阶段服务器。

  • 打开获取的文档时,它会连接到第二阶段C2服务器。

  • 第二阶段C2服务器上的相应脚本检查从第一阶段服务器转发的IP地址,以检查它是来自同一受害者的预期请求。使用此IP验证方案,参与者可以验证传入请求是否来自受害者。

  • 最重要的是,操作人员依赖其他几个过程来谨慎地交付下一个有效负载,例如检查操作系统类型和预定义的用户代理字符串。

图3:C2 服务器结构

2.用于恶意文档传递的C2脚本

通过分析传达恶意文档的服务器端脚本,调查人员弄清楚了该参与者如何验证来自客户端的请求并最大限度地减少其负载的暴露。该脚本使用来自受害者的特定参数名称,因此怀疑攻击者通过电子邮件或使用其他类型的有效负载发送将下载链接传递给受害者的请求。

(1)它检查受害者的who GET参数。who参数包含没有域名的电子邮件地址。

图4:检查 GET 参数

(2)如果传入请求包含预期的电子邮件地址,它会将日期、IP地址和用户代理保存到 [who]_downhistory.txt 文件中。

(3)如果用户代理包含Windows,这意味着受害者使用的是Windows机器,则进入下一步。否则,它会向受害者提供一份正常文档。

(4)接下来,脚本通过检查[who].txt文件的存在来检查来自受害者的连接是否是第一个请求。

(5)如果[who].txt文件不存在,则表示这是受害者的第一个请求,因此脚本将IP地址转发到其他服务器(VBS服务器),传递恶意文档,将日期、IP地址和用户代理等受害者的信息保存到[who].txt。

请注意,该脚本会将受害者的IP地址发送到另一台服务器(原作者命名为“VBS 服务器”)。如果受害者使用适当的电子邮件地址进行连接并且是初始连接,则C2脚本会使用 /index.php?ip= 的GET请求将该IP地址转发到特定服务器。将受害者IP地址发送到远程服务器对于该参与者的操作安全来说是一个非常重要的过程。我们将在下一节中更详细地讲述操作人员如何使用这些信息。

图5:发送 IP 地址函数

上述传递IP的GET请求的相应脚本(index.php)是这样工作的:一旦此脚本在HTTP请求的IP参数中接收到IP地址,它就会从IP参数中提取受害者的IP地址并将其保存到 allow.txt文件中。否则,它将客户端信息保存到error.txt文件并重定向到 mail.google[.]com。这里,攻击者使用了各种合法网站进行重定向,例如 naver[.]com、kisa.or[.]kr,以及其他流行的电子邮件服务。包含适当受害者 IP 地址的 allow.txt 文件由另一个 C2 脚本引用,以验证传入请求是否有效,从而验证是否传递下一阶段的有效负载。

图6:验证传入请求有效性

该脚本传递的既可能是恶意文档,也可能是正常文档。即操作人员维护一对文档,一个是良性的(un.doc),另一个是恶意的(v.doc),并根据受害者验证步骤的结果提供适当的一个。诱饵文件的内容包括“2022亚洲领袖会议”议程、酬金请求和澳大利亚外交官简历等各种主题。正如我们所看到的,攻击者使用了受害者可能感兴趣的内容,例如在不久的将来举行的活动、特定的请求表以及知名人士的简历。

图7:诱饵文件

3. 恶意文档和传递有效载荷的方法

传递给受害者的恶意文档包含一个用于获取下一阶段有效负载的宏。这个宏有一个简单的功能,有趣的是,它产生了几个子 Windows 命令 shell,可能是为了逃避基于行为的分析。最终,宏使用 mshta.exe 进程执行获取的有效负载,该进程旨在执行 Microsoft HTML 应用程序。以下 scriptlet 是文档中恶意宏的一部分。它包含一个获取下一阶段有效负载的远程服务器地址。

图8:文档中的部分恶意宏

调查人员在遥测数据中发现了相应的 C2 脚本 (h.php)。此脚本将传入流量信息保存到 log.txt 文件中,包括日期、IP 地址、用户代理和 IP MD5 哈希的最右边 20 个字符,内部称为“TID”(可能是“目标 ID”的缩写)。接下来,它会检查包含已验证受害者 IP 地址的 allow.txt 文件是否存在。仅当客户端的 IP 地址存在于 allow.txt 中时,才会交付下一阶段的有效负载 h.txt。否则,该脚本会提供一个简短的 Visual Basic 脚本来终止 mshta.exe 进程。

图9:保存流量信息

4. 来自服务器的VBS脚本

允许恶意Word文档中的宏运行会导致受害者获取并执行HTML应用程序(.HTA)有效负载。获取的HTA文件有两个主要目标:向C2服务器报告受害者信息和创建自动执行的计划任务。Kimsuky小组倾向于在各种脚本中大量重用他们的代码。例如,宏中的Visual Basic应用程序、Visual Basic脚本和HTML应用程序。

发送的数据包含ProgramFiles文件夹路径、防病毒软件名称、最近打开的文件列表、用户名、操作系统名称、操作系统版本、Microsoft Office版本、.NET框架版本、桌面文件夹中的文件列表以及用户固定的列表任务栏项目。当脚本将收集到的信息传递到 C2服务器时,它使用/info.php?ki87ujhy=格式,这是Kimsuky组织用于指纹识别的常用URL格式。值得注意的是,它使用了硬编码的用户代理,包括故意拼错的单词 Chnome。

图10:发送数据包

除了报告功能之外,获取的脚本还会下载一个额外的有效负载并将其注册到持久性机制中。此代码在其他Kimsuky脚本中也大量使用,并通过s.php获取有效负载,将其保存到 defs.ini文件,将文件注册为Windows计划,在本例中名为“OneDrive Clean”。

图11:额外有效载荷

在研究过程中,调查人员发现了用于交付自动执行的有效负载的一个C2脚本(s.php)。交付的VBS有效负载的主要目标是连接到合法博客、解析帖子并最终获取下一阶段的有效负载。有趣的是,这个C2脚本会根据受害者的IP地址生成一个博客地址。计算受害者IP地址的MD5哈希后,将最后20个字符截去,变成博客地址。作者在这里的目的是为每个受害者运营一个专门的虚假博客,从而减少他们的恶意软件和基础设施的暴露。此外,该脚本会检查用户代理是否具有不常见的字符串“chnome”。正如之前提到的,Visual Basic脚本使用硬编码的chnome用户代理名称连接到这个C2脚本,并且该脚本检查拼写错误的用户代理以验证它是来自真实受害者的预期请求。

图12:交付有效载荷

根据上面的发现和分析,调查人员列出了攻击者隐藏其基础设施并使安全研究人员和自动分析系统更难获取有效负载的技巧:

图13:C2 脚本的工作原理

5. 受害者

根据诱饵文件的内容,调查人员判断此次行动的目标是与政治或外交活动相关的人员或实体。此外,从历史上看,政治家、外交官、记者、教授和脱北者一直是 Kimsuky 集团的主要目标。基于来自 C2 脚本的电子邮件地址名称,可以进一步巩固这一假设。C2 脚本只有部分电子邮件地址,调查人员尝试从外交和学术领域推断了完整的电子邮件地址和真正的所有者。

图14:受害者列表

6. 结论

Kimsuky 是朝鲜半岛上最多产和最活跃的威胁参与者之一,拥有多个小组,而 GoldDragon 是最常见的小组之一。我们已经看到,Kimsuky 组织不断改进其恶意软件感染方案,并采用新技术来阻碍分析。追踪这个群体的主要困难是很难获得完整的感染链。正如我们从这项研究中看到的那样,威胁行为者最近在其命令和控制服务器中采用了受害者验证方法。尽管获取服务器端对象很困难,但如果从受害者端分析攻击者的服务器和恶意软件,就可以全面了解威胁参与者如何操作他们的基础设施以及他们采用了什么样的技术。

附录 攻击指标

恶意文件

238e6952a990fd3f6b75569feceb26a2

kima-2022-4-Foreign and Security Prospects of the New Government - Bong Young-sik.doc

edde6a385c86f60342831f24c3651925

kima-2022-4-Foreign and Security Prospects of the New Government - Bong Young-sik.doc

b6ba7e07b4867e4bd36dc9713744aedc

kima-2022-4-Foreign and Security Prospects of the New Government - Bong Young-sik.doc

7a3e966d30fe5d52cfe97d998e8c49cb

kima_2022_4_New Government"s Diplomatic and Security Prospects_Bong Young-sik.doc

596251e844abdaa77eeca905f0cb7677

v0412.doc

3fa45dcacf2193759086319c0d264341

CV.DHOM Alexandra Siddall (Korean).doc

75ae786fe89491dc57509801c212fa8b

v.doc

c0097cfa2e05ab1d18cf3dad93d98050

2022 Annual ALC Agenda Review Results (220412).doc

b80d15cbb729e6ca86e3b41924407c30

[Form] Case expense payment request form.doc

85f24b0f10b77b033e6e66ae8b7d55fc

v.doc

40de99fb06e52e3364f2cd70f100ff71

5f38c57f83ee5d682ddf692442204fba

b237b484c5c0fb020952e99b1134a527

Review thesis.doc

96f5ef3d58a750a6db60f2e0566dc6e6

[Kukdongyeon] Discussion with experts on nuclear weapons related to South Korea (plan).doc

3265b2d5e61971c43a076347fb405c4b

Biography (form).doc

d9f2acfed7ede76f110334e2c572b74e

References.doc

CHM文件

c4a69dab3f8369d2f823c538590de345

KISA_ReadMe.chm

Visual Basic脚本

23b5811baa6cc9e562185571579ce5bc

open.vbs

62b0fa29bcc317c59c5f5e7fd3a867bc

KIMA_2022_4 Manuscript_Bong Young-sik.vbs

8bb7c8e8b723b02ffdcf6ff52444a810

2.vbs

8d28e28c1ee6f133441b6d71f7f8bcba

open.vbs

32dda97cab8876215d771e398dd10f84

226f7677052f636a9a4f6e95b9e8b864

2c73cf2356a9005850fb2d07d024b2f2

f37afe7e072b26a2de22e16074f62294

bd0f789ace4def9196ce26588c3f41f8

a889a22d09286d71fb83fae5c0ff1c96

a87614a2c7c66c7f13f0b170e4837ede

get_info.vbs

3361fa242eb7e6162fd4682471f4e952

get_info.vbs

b18d2d4e77fc567306d406c75b75dc53

ea5c59741ff0ac27f45c4a9a508514c2

86b523d2f19e1628e8c74602a51ebff9

0a050b4239032ec76f1e244bceb435eb

07b2457f6e71d0b75693b6fecf9c88e7

e5682b7fb53cb478550df7f51bca6175

4433edb19f368e56d903a4ed0aa25a2e

72016ca15de6a0528fb9a9d0ac85d8b5

8b6d472fa9ec0023d7a35bdd7b8b2d4f

611c1a2771108730fde487bbb6d680d4

bb6662ed3f058a737674be6749c7e6f2

407fd3c14a19a6b682b0b7ecca0b0c8a

157e31eb70e2f28059f100f85317fcce

7cb5dca82ad330db0dde62a34ad3f692

7953f5b1ed7b0b0ac778a2d47f44195c

c41f178a41aec6e7a28723ea70c3bd3b

e4df8b86d669e1eb36add172972bcb27

20389c0e7f03e5df407ffcf5811eee09

desktop.ini

e36cee3e23f3ab5557e547ce02b5bf3d

desktop.ini

ddf966990bc4bdb40b67b8eda0ae1fd7

desktp.ini

beb6601397e208d2793aaa7be297b0f4

desktop.ini

c791d7fc5216d4035825f4efb714ba0e

desktop.ini

71def16f01ce0f57afe7b19c104a24e5

get_info.vbs

HTML应用

a871511ef8abae9f103a3dfe77b12b6d

j.hta

c5ad15506ab05f054d547587111d6393

25eed4e06f9ed309331aaa6418ebd90d

809f60589ee8be7daf075446c2180eaa

ksskdh.hta

5b5247ee7b43f51092ab07a1d1a31936

download.hta

8735788b2422c7ab910953178af57376

Windows可执行负载

490b2496434e6a20dae758d0b6fc6e00

File list collector

56b5fec59e118ba324ccee8a336f7f12

Keylogger

56df55ef50e9b9c891437c7148a0764a

Web Browser Password Viewer

服务器脚本

8289771e7eeffd28fb8a9e1bdeb3e86c

dwonload.php

dfb8d00ce89172bfc7ee7b73b37129a9

index.php

7fb868e6baf93a86d7a6a17ac00f4827

download.php

域名和IP:

恶意文档托管服务器:

attach.42web[.]io

attachment.a0001[.]net

bigfile[.]totalh[.]net

clouds[.]rf[.]gd

global[.]onedriver[.]epizy[.]com

global.web1337[.]net

C2服务器:

hxxp://leehr36[.]mypressonline[.]com/h[.]php

hxxp://leehr24[.]mywebcommunity[.]org/h[.]php

hxxp://weworld59[.]myartsonline[.]com/h[.]php

hxxp://weworld78[.]atwebpages[.]com/info[.]php?ki87ujhy=

hxxp://weworld78[.]atwebpages[.]com/s[.]php

hxxp://weworld78[.]atwebpages[.]com/hta[.]php

hxxp://weworld79[.]mygamesonline[.]org/hta[.]php

hxxp://glib-warnings[.]000webhostapp[.]com/info[.]php?ki87ujhy=

hxxp://glib-warnings[.]000webhostapp[.]com/s[.]php

hxxp://glib-warnings[.]000webhostapp[.]com/hta[.]php

hxxp://0knw2300[.]mypressonline[.]com/d[.]php

hxxp://21nari[.]getenjoyment[.]net/info[.]php?ki87ujhy=

hxxp://21nari[.]mypressonline[.]com/s[.]php

hxxp://21nari[.]scienceontheweb[.]net/r[.]php

hxxp://chmguide[.]atwebpages[.]com/?key=cWFLQ2hCU3ZTaUNha3hVaGdZSXRyQT09

hxxp://chunyg21[.]sportsontheweb[.]net/info[.]php?ki87ujhy=

hxxp://chunyg21[.]sportsontheweb[.]net/s[.]php

hxxp://faust22[.]mypressonline[.]com/1[.]txt

hxxp://faust22[.]mypressonline[.]com/info[.]php

hxxp://hochdlincheon[.]mypressonline[.]com/f[.]txt

hxxp://hochuliasdfasfdncheon[.]mypressonline[.]com/report[.]php?filename=

hxxp://hochulidncheon[.]mypressonline[.]com/c[.]txt

hxxp://hochulidncheon[.]mypressonline[.]com/k[.]txt

hxxp://hochulincddheon[.]mypressonline[.]com/post[.]php

hxxp://hochulincheon[.]mypressonline[.]com/c[.]txt

hxxp://hochulincheon[.]mypressonline[.]com/down[.]php

hxxp://hochulincheon[.]mypressonline[.]com/f[.]txt

hxxp://hochulincheon[.]mypressonline[.]com/k[.]txt

hxxp://hochulincheon[.]mypressonline[.]com/post[.]php

hxxp://hochulincheon[.]mypressonline[.]com/report[.]php?filename=

hxxp://hochulincheon[.]mypressonline[.]com/w[.]txt

hxxp://hochulincheon[.]mypressonline[.]com/h[.]php

hxxp://hochulindcheon[.]mypressonline[.]com/w[.]txt

hxxp://hochulindddcheon[.]mypressonline[.]com/post[.]php

hxxp://hochulinsfdgasdfcheon[.]mypressonline[.]com/post[.]php

hxxp://koreajjjjj[.]atwebpages[.]com/1[.]hta

hxxp://koreajjjjj[.]sportsontheweb[.]net/k[.]php

hxxp://kpsa20201[.]getenjoyment[.]net/d[.]php

hxxp://o61666ch[.]getenjoyment[.]net/post[.]php

hxxp://o61666ch[.]getenjoyment[.]net/report[.]php?filename=

hxxp://yulsohnyonsei[.]atwebpages[.]com/1[.]hwp

hxxp://yulsohnyonsei[.]atwewbpages[.]com/d[.]php

hxxp://yulsohnyonsei[.]medianewsonline[.]com/1[.]hwp

hxxp://yulsohnyonsei[.]medianewsonline[.]com/1[.]txt

hxxp://yulsohnyonsei[.]medianewsonline[.]com/info[.]php?ki87ujhy=

hxxp://yulsohnyonsei[.]medianewsonline[.]com/ksskdh/d[.]php

hxxp://yulsohnyonsei[.]medianewsonline[.]com/post[.]php

hxxp://yulsohnyonsei[.]medianewsonline[.]com/report[.]php?filename=

hxxp://dmengineer[.]co[.]kr/images/s_title16[.]gif Legitimate/compromised

hxxp://dmengineer[.]co[.]kr/images/s_title17[.]gif Legitimate/compromised

hxxp://dmengineer[.]co[.]kr/images/s_title18[.]gif Legitimate/compromised

博客URL:

hxxps://225b4d3c305f43e1a590[.]blogspot[.]com/2022/01/1[.]html

hxxps://225b4d3c305f43e1a590[.]blogspot[.]com/2022/02/1[.]html

hxxps://3a8f846675194d779198[.]blogspot[.]com/2021/10/1[.]html

hxxps://c52ac2f8ac0693d8790c[.]blogspot[.]com/2021/10/1[.]html

hxxps://leejong-sejong[.]blogspot[.]com/2022/01/blog-post[.]html

参考链接:https://securelist.com/kimsukys-golddragon-cluster-and-its-c2-operations/107258/

编辑|逄思渊

审校|何双泽、金矢

本文为CNTIC编译整理,不代表本公众号观点,转载请保留出处与链接。

声明:本文来自国家网络威胁情报共享开放平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。