瑞星捕获疑似朝鲜黑客组织针对韩国发起的APT攻击

VSole2023-07-24 14:30:55

近日,瑞星威胁情报平台捕获到两起针对韩国发起的APT攻击事件,通过与以往感染链的对比分析发现,此次事件的攻击者为APT37组织。该组织将恶意文件伪装成压缩包,通过邮件发送给受害者,一旦受害者双击打开快捷方式,便会下载RokRat远控后门,遭到信息被窃、远程控制等攻击。目前,瑞星ESM防病毒终端安全防护系统已可检测并查杀该类恶意程序,广大用户可使用以规避风险。

图:瑞星ESM防病毒终端安全防护系统可查杀相应远控后门

瑞星安全专家介绍,APT37疑似为朝鲜资助的攻击组织,也称为ScarCruft、Reaper、RedEye、Ricochet Chollima。该组织自2012年活跃至今,攻击目标主要是韩国的公共组织和私有企业。2017年,APT37组织将攻击目标范围扩大到日本、越南、中东等地的化学、电子、制造业、航空工业、汽车和医疗等行业。

在最近的两次攻击中,APT37组织分别使用了两份不同的诱饵文档进行攻击,一份以美国与韩国在四月下旬发表的《华盛顿宣言》为背景,由韩国Jeong Seongjang撰写的文章;另一份为首尔空军酒店举办会议的活动日历表,内容包括演讲的时间、顺序以及人员(韩国的重要官员和著名学者)。虽然两份诱饵文档不同,但攻击方式一模一样。

攻击者均利用钓鱼邮件方式,向受害者投递一个含有快捷方式的压缩包,该快捷方式有50MB大小,内置了PowerShell命令,当受害者双击快捷方式文件时,便会执行该命令,在Temp目录下释放诱饵文档与一个名为230509.bat的脚本,而该脚本则会从api.onedrive.com上下载RokRat远控后门加载到主机中,导致受害者中招。

图:攻击流程

瑞星安全专家表示,由于APT37组织非常擅长使用社会热点话题对目标进行网络钓鱼攻击,且攻击涉及领域多为影响国计民生的行业,因此政府部门和企业都应引起高度重视,做好以下防范措施:

1.不打开可疑文件。

不打开未知来源的可疑的文件和邮件,防止社会工程学和钓鱼攻击。

2.部署网络安全态势感知、预警系统等网关安全产品。

网关安全产品可利用威胁情报追溯威胁行为轨迹,帮助用户进行威胁行为分析、定位威胁源和目的,追溯攻击的手段和路径,从源头解决网络威胁,最大范围内发现被攻击的节点,帮助企业更快响应和处理。

3.安装有效的杀毒软件,拦截查杀恶意文档和恶意程序。

杀毒软件可拦截恶意文档和恶意程序,如果用户不小心下载了恶意文件,杀毒软件可拦截查杀,阻止病毒运行,保护用户的终端安全。

4.及时修补系统补丁和重要软件的补丁。

许多恶意软件经常使用已知的系统漏洞、软件漏洞来进行传播,及时安装补丁将有效减小漏洞攻击带来的影响。

黑客瑞星
本作品采用《CC 协议》,转载必须注明作者和本文链接
瑞星威胁情报中心捕获到一起专门针对军工领域从业人员发起的APT攻击事件,通过分析发现此次事件的主谋为Lazarus组织,该组织通过伪造国际知名军工企业洛克希德·马丁公司的招聘文件为诱饵,诱骗军工领域相关人员点击并执行带有恶意程序的文件,从而达到窃取机密信息、远程控制的目的。
近日,瑞星威胁情报平台捕获到两起针对韩国发起的APT攻击事件,通过与以往感染链的对比分析发现,此次事件的攻击者为APT37组织。该组织将恶意文件伪装成压缩包,通过邮件发送给受害者,一旦受害者双击打开快捷方式,便会下载RokRat远控后门,遭到信息被窃、远程控制等攻击。
瑞星威胁情报平台率先捕获到一批攻击流程异常复杂的.NET恶意程序,经瑞星安全研究院深入分析发现,这些恶意程序实则是一整套黑产工具,名为“FastDesktop”,该工具可以通过衍生出的病毒及变种远程控制用户主机,并上传用户隐私信息。经溯源发现该病毒作者疑为国内黑客,通过售卖这套黑产工具牟取利益,定价为300块/天。
最近瑞星威胁情报中心发现了一款由国内开发者制作的,非常有想法的勒索病毒 —— SafeSound。为了对付勒索病毒,荷兰国家警察高科技犯罪单位、欧洲刑警欧洲网络犯罪中心,以及卡巴斯基实验室和英特尔安全,一起做了个网站。并且针对这些病毒专门做了破解工具。“ 解码刑警”,这些上传的信息会帮助荷兰警方追查黑客的信息。
近日美国软件企业卡西亚公司遭勒索软件攻击,其客户企业中有800家至1500家受波及。今年以来,全球勒索软件攻击有愈演愈烈之势,给经济和社会生活造成严重损失,已成为网络安全主流威胁之一。勒索软件攻击自20世纪80年代末出现,其攻击模式不断发展演化,呈现新的特点和趋势,包括更多地针对高价值目标、负面影响扩大、逐渐形成网络犯罪“产业链”、越来越多地采用双重勒索策略等。
“酸狐平台”是美国国家安全局计算机网络入侵小组的主战装备。此次袭击覆盖全球,主要目标是中国和俄罗斯。
28日,国家计算机病毒应急响应中心和360公司分别发布专题调研报告,同日披露了另一款网络攻击利器“酸狐”漏洞攻击武器平台(以下简称“酸狐平台”)属于 美国国家安全局(NSA)。
以网络安全企业和相关专业服务机构为主体的网络安全产业满足了绝大部分个人和商业机构信息化应用的安全保障需求,也承担了众多政府部门和部分特殊行业的安全保障工作。
该漏洞攻击武器平台曾被用于多起臭名昭著的网络攻击事件。攻击过程中该平台结合各类信息泄露漏洞对目标系统实施环境探测,并依据探测结果对漏洞载荷进行匹配筛选,选择合适的漏洞开展攻击。酸狐狸平台主要以中间人攻击方式投递漏洞载荷。
VSole
网络安全专家