FadeStealer ansatt av ScarCruft APT

computer malware

Den nordkoreanske trusselgruppen ScarCruft har nylig blitt observert ved å bruke en tidligere ikke avslørt informasjonsstjeling av skadelig programvare som inkluderer avlyttingsmuligheter. I tillegg har de utviklet en bakdør ved hjelp av Golang, og utnytter Ably-sanntidsmeldingstjenesten.

En teknisk rapport fra AhnLab Security Emergency Response Center (ASEC) uttalte at trusselaktøren benyttet Ably-tjenesten for å overføre kommandoene sine gjennom Golang-bakdøren. Den nødvendige API-nøkkelen for kommandokommunikasjon ble oppdaget å være lagret i et GitHub-depot.

ScarCruft, som antas å være tilknyttet Nord-Koreas departement for statssikkerhet (MSS) og opererer som en statsstøttet enhet, har vært aktiv siden minst 2012.

Angrepsmetodikken deres involverer vanligvis spyd-phishing-kampanjer for å levere RokRAT-skadevare, selv om de også har brukt forskjellige tilpassede verktøy for å samle sensitiv informasjon.

Skadelig programvare levert i Microsoft hjelpefil

I den siste hendelsen som ble oppdaget av ASEC, inneholdt den ondsinnede e-posten en Microsoft Compiled HTML Help (.CHM)-fil. Denne teknikken, som opprinnelig ble rapportert i mars 2023, utløser kontakt med en ekstern server ved å klikke, noe som fører til nedlasting av en PowerShell-malware kalt Chinotto.

Chinotto, i tillegg til å etablere utholdenhet og hente ytterligere nyttelast, introduserer en bakdør kjent som AblyGo (også referert til som SidLevel av Kaspersky), som utnytter Ably API-tjenesten for kommando-og-kontrollformål.

Videre fungerer AblyGo som en kanal for å utføre FadeStealer, en informasjonsstjelende malware utstyrt med funksjoner som å ta skjermbilder, samle data fra flyttbare medier og smarttelefoner, logge tastetrykk og ta opp lyd fra mikrofoner.

ASEC uttalte at RedEyes-gruppen, som ScarCruft tilhører, spesifikt retter seg mot individer som nordkoreanske avhoppere, menneskerettighetsaktivister og universitetsprofessorer, med det primære målet å stjele verdifull informasjon.

Uautorisert avlytting av enkeltpersoner i Sør-Korea anses som et brudd på personvernet og er strengt regulert under relevante lover. Likevel klarte trusselaktørene å overvåke ofrenes aktiviteter på datamaskinene deres og til og med gjennomførte avlytting.

CHM-filer har blitt observert brukt av andre Nord-Korea-tilknyttede grupper, inkludert Kimsuky. SentinelOne avslørte nylig en kampanje der filformatet ble brukt for å levere et rekognoseringsverktøy kalt RandomQuery.

I det siste settet med angrep identifisert av ASEC, er CHM-filene konfigurert til å slippe en BAT-fil, som deretter brukes til å laste ned skadevare i flere stadier og eksfiltrere brukerinformasjon fra kompromitterte verter.

Spear-phishing, som har vært den foretrukne innledende tilgangsteknikken til Kimsuky i over et tiår, involverer vanligvis omfattende forskning og grundige forberedelser, som fremhevet i råd fra amerikanske og sørkoreanske etterretningsbyråer.

Disse funnene kommer i kjølvannet av Lazarus Groups utnyttelse av sikkerhetssårbarheter i mye brukt sørkoreansk programvare, inkludert INISAFE CrossWeb EX, MagicLine4NX, TCO!Stream og VestCert, som en del av deres aktive kampanje for å infiltrere selskaper og distribuere skadelig programvare.

June 22, 2023
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.