Lazarus APT组织利用新冠疫情诱饵针对韩国地区的定向攻击分析

背景

Lazarus是疑似具有东北亚背景的APT组织,因2014年攻击索尼影业开始受到广泛关注,其攻击活动最早可追溯到2007年,该组织早期主要针对其他国家政府机构,以窃取敏感情报为目的。但自2014年后,该组织开始针对全球金融机构 ,虚拟货币交易场等为目标,进行以敛财为目的的攻击活动。 近日,奇安信威胁情报中心红雨滴团队在日常的异常样本监控过程中捕获到多例该团伙利用疫情为诱饵攻击周边国家的样本。定向攻击使用韩国地区特有的HWP文档并伪装为韩国仁川疾控中心的邮件进行投递,具有极强的针对性。红雨滴团队在发现此次攻击活动的第一时间向安全社区进行预警。

样本分析

HWP文档释放DLL后门的攻击样本

文件名 인천광역시 코로나바이러스 대응 긴급 조회 .hwp
MD5 bc13fc599bb594bc19ac9e6fde0c28c6
攻击者伪装为韩国仁川疾控中心发送了带有恶意HWP文档附件的定向攻击邮件:
以疫情相关信息诱导受害者执行附件文档,附件文档名为:인천광역시 코로나바이러스 대응 긴급 조회.hwp(仁川广域市紧急调查冠状病毒)。HWP文档打开后会展示疫情相关诱饵信息:
通过hwpscan2工具打开文件,可见样本信息如下:
样本中包含Post Scrip脚本,执行文档后,该脚本将会释放到%temp%目录下,并通过HWP组件gbb.exe加载起来。HWP文件中的大部分流都是经过zlib raw deflate压缩存储的,EPS流也不例外。可以通过Python解压缩恶意HWP文件中的EPS流,最终提取的脚本信息如下:
脚本将执行image中定义的shellcode,多层解密后如下所示:
远程获取的可执行文件信息如下:
文件名 Svchost.exe
Md5 fe2d05365f059d48fd972c79afeee682
来源 http://www.sofa.rs/wp-content/themes/twentynineteen/sass/layout/h1.jpg
该样本加入大量花指令,干扰分析:
样本会获取计算机MAC地址、硬盘ID等信息:
木马程序还会试着读取%AppData%\Mircosoft\Windows\Winx\config.txt中的文本,该文件会存放着加密后的URL地址:
若该文件为空或不存在,则初始化C2并加密存入config.txt
之后与C2通信获取指令执行:
该样本通过自定义功能几个类实现恶意功能,包括远程SHELL、获取文件信息、键盘记录、下载执行等功能:

总结

Lazarus 团伙是一个长期活跃的APT组织,其网络攻击武器库十分强大,拥有对多平台进行攻击的能力。近年来,该团伙多次被安全厂商披露,但从未停止进攻的脚步,反而越发活跃,攻击目标也越发广泛。同时,该团伙也多次针对中国国内进行攻击活动,所以企业用户在日常的工作中,切勿随意打开来历不明的邮件附件和链接。 目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。

IOC

MD5 8451be72b75a38516e7ba7972729909e bc13fc599bb594bc19ac9e6fde0c28c6 4662dfa19bd590b1088befa28426a161 b5a31d89f5b83d37c921d159364c968c e6521be3b323865cf05f27d7c43aeff2 URL hxxp://www.sofa.rs/wp-content/themes/twentynineteen/sass/layout/h1.jpg hxxp://teslacontrols.ir/wp-includes/images/detail31.jpg hxxp://teslacontrols.ir/wp-includes/images/detail32.jpg hxxp://www.kingsvc.cc/index.php hxxp://www.sofa.rs/wp-admin/network/server_test.php hxxp://www.afuocolento.it/wp-admin/network/server_test.php hxxp://www.mbrainingevents.com/wp-admin/network/server_test.php
0 0 vote
Article Rating

未经允许不得转载:x-sec » Lazarus APT组织利用新冠疫情诱饵针对韩国地区的定向攻击分析

赞 (0) 打赏

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
Inline Feedbacks
View all comments

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

0
Would love your thoughts, please comment.x
()
x