【安全资讯】Lazarus APT在BMP映像中隐藏恶意代码以删除其RAT

安恒情报中心 2021-04-20 05:54:27 3272人浏览

Malwarebytes的研究人员在4月13日发现Lazarus组织针对韩国的网络钓鱼活动。攻击者将恶意HTA文件作为压缩的zlib文件嵌入到PNG文件中,然后在运行时转换为BMP格式进行解压缩,从而释放能够窃取敏感信息的远程访问木马。


整体的攻击流程如下:


攻击者所使用的韩文诱饵文档穿件于 2021年3月31日,内容是韩国的一个城市交易会相关的参与申请表。



文档提示用户首次打开时启用宏,一旦启用,将执行触发感染链的宏代码,最终删除了一个名为“ AppStore.exe”的可执行文件。


然后,有效负载继续提取附加到自身的第二阶段加密有效负载,并在运行时对其进行解码和解密,然后与远程服务器建立通信以接收其他命令,并将这些命令的结果发送回服务器。


这次攻击与Lazarus组织以往的行动有很多相似之处,研究人员认为这些是将攻击归因于Lazarus组织的强力指标。

● 第二阶段有效负载使用了与此Lazarus关联的BISTROMATH RAT使用的相似的自定义加密算法。

● 第二阶段有效负载使用base64和RC4的组合进行数据混淆,这是Lazarus使用的常用技术。

● 攻击中使用的第二阶段有效负载与某些已知的Lazarus恶意软件家族(包括Destover)具有一些代码相似性。
● 在过去的Lazarus的恶意活动中中,包括AppleJeus,针对韩国的供应链攻击和DreamJob操作中,都曾观察到将数据和消息作为GIF发送到服务器的情况。
● 这次网络钓鱼攻击主要针对韩国,这是该组织的主要目标之一。
● 已知该组使用Mshta.exe来运行恶意脚本和下载程序,类似于该攻击中所使用的程序。


结论:

Lazarus是朝鲜最活跃,最复杂的威胁组织之一,在过去的几年中,它攻击了包括韩国,美国和日本在内的多个国家。该组织会开发自定义恶意软件家族,并在其操作中使用新技术。

失陷指标(IOC)4
APT Lazarus 钓鱼攻击 韩国 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。