朝鲜网络行动相关的KONNI恶意软件以俄罗斯外交部为目标

Andrew2024-02-26 11:34:02
德国网络安全公司DCSO发现了2024年1月上传到VirusTotal的恶意软件样本,据信该样本是针对俄罗斯外交部(MID)的与朝鲜相关活动的一部分。该恶意软件被认为是KONNI,这是一款自2014年以来使用的朝鲜关系工具。



KONNI于2014年首次被发现,与Konni Group和TA406等朝鲜民主主义人民共和国(DPRK)关系体有关联。该恶意软件具有独特的窃取功能和远程管理功能。它安装在MSI文件中,其中包含使用AES-CTR加密的C2服务器,以及用于检测和有效负载选择的CustomAction。


在最新发现中,研究人员指出,KONNI的命令集保持不变,允许操作员执行命令、上传/下载文件、指定睡眠间隔、通过HTTP进行通信以及将文件扩展名压缩到.CAB存档中。


有趣的是,分析的DCSO样本是通过带后门的俄语软件安装程序交付的,类似于之前观察到的KONNI交付技术。该样本针对名为“Statistika KZU”的工具,据信该工具旨在供俄罗斯MID内部使用。该软件用于通过安全通道将年度报告文件从海外领事馆转发到MID领事部。


此外,在后门安装程序中还发现了两份用户手册,详细介绍了“Statistika KZU”程序的安装和使用。第一个手册解释了在管理帐户上安装程序,提供最低软件要求和屏幕截图。


第二本22页手册“StatRKZU_Pyкoвoдcтвo”概述了如何使用该软件生成有关KZU领事活动的年度报告文件,包括用于计算登记和被拘留公民的模板。

MID的软件被称为“GosNIIAS”(一家主要从事航空航天研究的俄罗斯联邦研究机构),经过离线测试并被证明是合法的。尽管GosNIIAS和Statistika KZU之间没有直接关联,但仍发现了合同参考,包括自动化系统维护和数据保护软件的采购订单。


这一发现是在俄罗斯于2022年再次入侵乌克兰之后,俄罗斯与朝鲜之间的地缘政治日益接近的背景下出现的。


这并不是俄罗斯和朝鲜第一次因网络安全威胁而集体成为头条新闻。2023年8月,世界见证了另一起重大事件,隶属于OpenCarrot和Lazarus组织的“朝鲜精英黑客”入侵了俄罗斯主要导弹开发商NPO Mashinostroyeniya。这次入侵持续了至少五个月,暴露了攻击者令人震惊的能力和决心。


KONNI已被用于许多针对俄罗斯机构的网络间谍活动。FortiGuard Labs于2023年11月发现了KONNI恶意软件活动,通过带有恶意宏的Word文档针对Windows系统。Malwarebytes研究人员发现,2021年中期,有一场使用俄语诱饵的活动,涉及俄罗斯-韩国贸易和经济问题以及俄罗斯-蒙古政府间委员会的一次会议。


2017年,一个未知的黑客组织使用KONNI恶意软件针对朝鲜组织。当时发现了三起活动,其中两起是由思科旗下网络安全公司Talos Intelligence发起的,第三起是由Cylance安全公司报告的。


为了获得对此的见解,我们联系了Bambenek Consulting总裁John Bambenek,他强调说:“情报机构甚至对他们假定的盟友进行间谍活动的情况并不少见,即使不为别的,也是为了寻求加强关系或破坏关系的见解。”识别并减轻威胁。”


班贝内克先生强调,“在几乎完全由俄罗斯外交部使用的软件中使用后门的情况很引人注目,这表明朝鲜在这里进行了研究,以针对受害者进行特定的钩子,具有讽刺意味的是,这是一种更有针对性和更精确的改编俄罗斯情报机构对NotPetya使用的方法。”


“间谍活动有一些细微差别,有时您需要更复杂的工具,而对于某些攻击,您需要狭窄且更简单的工具。对于间谍活动,您需要长期持续的感染,而复杂的交互式工具可以为防御者提供更多的检测机会。用于间谍活动的工具缺乏网络犯罪工具中常见的一些混淆功能的情况并不少见,”他补充道。

软件朝鲜经济
本作品采用《CC 协议》,转载必须注明作者和本文链接
荷兰网络安全公司SanSec在今天发布的一份报告中表示,自2019年5月以来,对网上商店的攻击一直在继续。平壤的黑客与全球各地的银行的网络抢劫者有联系,参与了ATM抢劫和ATM提款,策划了加密货币骗局,并破坏了加密货币交易所。朝鲜黑客还被指责制造了臭名昭著的“ WannaCry”勒索软件,该软件在2017年5月让IT界的一大部分陷入瘫痪。当局和专家表示,“ WannaCry”是一种拙劣的尝试,目的是制造勒索软件,向受害者勒索钱财,为平壤政权筹集资金。
继联合公告后,美国国务院将朝鲜威胁行为者激励奖励增加到1000万美元。
制裁针对与俄罗斯,中国和朝鲜各州相关威胁行为者有关的网络运动。欧洲日益增长的网络外交工具箱 这些最新措施表明,欧盟正在加大力度积极应对恶意网络攻击。到目前为止,欧盟已将其大部分精力集中在捍卫欧洲网络和制定有关安全和隐私问题的法规上。然而,这一最新举动表明,欧盟现在正在逐渐增强其对采取果断行动的意愿。通过呼吁特定形式的网络活动,欧盟澄清了其红线。然而,欧盟的制裁确实代表了集体行动的强烈声明。
Andariel是Lazarus黑客组织的成员之一,因对韩国的组织和企业发动攻击而臭名昭著。该组织与Lazarus和Bluenoroff一起,于2019年9月被美国财政部制裁,原因是对重要基础设施进行敌对网络活动。朝鲜据认为是这些黑客活动幕后推手,它试图渗透到韩国和世界各地的金融机构电脑中。同时,它还策划了加密货币盗窃案,试图逃避为阻止其核武器计划发展而实施的经济制裁束缚。
德国网络安全公司DCSO发现了2024年1月上传到VirusTotal的恶意软件样本,据信该样本是针对俄罗斯外交部(MID)的与朝鲜相关活动的一部分。该恶意软件被认为是KONNI,这是一款自2014年以来使用的朝鲜关系工具。
朝鲜黑客正在使用新版本的 DTrack 后门来攻击欧洲和拉丁美洲的组织。在新的攻击活动中,卡巴斯基发现 DTrack 使用通常与合法可执行文件关联的文件名进行分发。卡巴斯基指出,DTrack 继续通过使用窃取的凭据破坏网络或利用暴露在 Internet 上的服务器来安装,如 之前的活动所示。
勒索软件领域在数量方面并没有发生变化,但SecureWorks的研究人员报告,2022年5月和6月的事件响应活动表明,勒索软件攻击的成功率有所下降。“黑客和泄露”攻击仍然是一大威胁 一些网络犯罪团伙已决定不使用勒索软件。相反,他们在索要赎金之前破坏系统并窃取敏感信息。Genesis市场自2018年以来一直很活跃,并出售访问受害者计算机的权限,这可能导致凭据被盗。
据推测,现在其他有组织的网络犯罪团伙以及脚本小子可能会受到这起事件的刺激,制造和传播类似的恶意勒索软件。几乎所有杀毒软件供应商都已经添加了检测功能,以阻止WannaCry,并防止后台恶意应用程序的秘密安装。此外,支付赎金还鼓励网络犯罪分子提出类似的威胁,并从更大的受众那里勒索钱财。欧洲警察局欧洲刑警组织表示:“最近的袭击达到了前所未有的程度,需要进行复杂的国际调查,以确定凶手”。
但事实并非如此,威胁也尚未结束。到目前为止,WannaCry勒索软件背后的犯罪分子已经从受害者那里收到了近100笔付款,共计15个比特币,相当于26090美元。
外媒报道称,俄罗斯市长的办公室和法院遭到了一种新的加密病毒的攻击。
Andrew
暂无描述