HackerNews 02月07日
朝鲜 APT 组织 Kimsuky 利用 forceCopy 恶意软件窃取浏览器存储的凭证
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

韩国网络安全公司ASEC发现,与朝鲜有关的黑客组织Kimsuky利用名为forceCopy的信息窃取恶意软件进行鱼叉式网络钓鱼攻击。攻击始于2024年3月,通过伪装成Microsoft Office或PDF文档的LNK文件进行。攻击者利用PowerShell或mshta.exe下载并运行下一阶段有效载荷,最终部署PEBBLEDASH木马和RDP Wrapper的自定义版本。此外,Kimsuky还使用代理恶意软件建立持久通信,并使用键盘记录器和forceCopy窃取Web浏览器相关目录中的文件。攻击表明Kimsuky的战术发生了变化,该组织还发送来自俄罗斯服务的钓鱼信息以窃取凭证。

🎣Kimsuky黑客组织利用鱼叉式网络钓鱼攻击,通过伪装成Microsoft Office或PDF文档的Windows快捷方式(LNK)文件进行传播。

💻攻击者使用PowerShell或mshta.exe等微软合法二进制文件,下载并运行PEBBLEDASH木马和RDP Wrapper的自定义版本,实现远程控制和持久通信。

🔑Kimsuky使用基于PowerShell的键盘记录器记录按键,并利用新的forceCopy窃取恶意软件复制Web浏览器相关目录中的文件,目的是绕过限制并窃取存储凭据的Web浏览器配置文件。

🛡️Kimsuky的攻击战术发生变化,开始使用RDP Wrapper和代理工具来控制受感染主机,这与该组织以往使用定制后门程序的习惯不同。

HackerNews 编译,转载请注明出处:

据韩国网络安全公司AhnLab Security Intelligence Center(ASEC)2月6日消息,与朝鲜有关的国家级黑客组织Kimsuky被发现利用名为forceCopy的信息窃取恶意软件进行鱼叉式网络钓鱼攻击。

攻击活动始于2024年3月,攻击者通过伪装成Microsoft Office或PDF文档的Windows快捷方式(LNK)文件的钓鱼邮件开始攻击。打开附件会触发PowerShell或mshta.exe的执行,这些是微软合法的二进制文件,用于下载和运行来自外部源的下一阶段有效载荷。

此次攻击最终部署了已知的木马PEBBLEDASH和开源远程桌面工具RDP Wrapper的自定义版本。攻击者还使用了代理恶意软件,通过RDP建立与外部网络的持久通信。此外,Kimsuky还被发现使用基于PowerShell的键盘记录器记录按键,并使用新的forceCopy窃取恶意软件复制存储在Web浏览器相关目录中的文件。

“所有恶意软件安装的路径都是Web浏览器的安装路径,”ASEC表示。“据推测,威胁行为者试图绕过特定环境中的限制,窃取存储凭据的Web浏览器配置文件。”

使用RDP Wrapper和代理工具来控制受感染主机,表明Kimsuky的战术发生了变化,该组织历史上一直使用定制的后门程序。

Kimsuky,也被称为APT43、Black Banshee、Emerald Sleet、Sparkling Pisces、Springtail、TA427和Velvet Chollima,被认为与朝鲜主要对外情报机构侦察总局(Reconnaissance General Bureau)有关。自2012年以来,Kimsuky一直活跃,擅长组织定制的社会工程攻击,能够绕过电子邮件安全防护。2024年12月,网络安全公司Genians透露,该黑客组织一直在发送来自俄罗斯服务的钓鱼信息,以进行凭证窃取。

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Kimsuky forceCopy 网络钓鱼 恶意软件 APT43
相关文章