FadeStealer, нанятый ScarCruft APT

computer malware

Недавно было замечено, что северокорейская группа угроз ScarCruft использует ранее неизвестное вредоносное ПО для кражи информации, которое включает в себя возможности прослушивания телефонных разговоров. Кроме того, они разработали бэкдор с использованием Golang, используя службу обмена сообщениями в реальном времени Ably.

В техническом отчете Центра экстренного реагирования AhnLab Security (ASEC) говорится, что злоумышленник использовал сервис Ably для передачи своих команд через бэкдор Golang. Обнаружено, что необходимый ключ API для обмена командами хранится в репозитории GitHub.

ScarCruft, предположительно связанная с Министерством государственной безопасности Северной Кореи (MSS) и действующая как спонсируемая государством организация, действует как минимум с 2012 года.

Их методология атаки обычно включает кампании целевого фишинга для доставки вредоносного ПО RokRAT, хотя они также использовали различные настраиваемые инструменты для сбора конфиденциальной информации.

Вредоносное ПО, доставленное в файл справки Microsoft

В последнем инциденте, обнаруженном ASEC, вредоносное электронное письмо содержало скомпилированный HTML-файл справки Microsoft (.CHM). Этот метод, о котором впервые сообщалось в марте 2023 года, запускает контакт с удаленным сервером при нажатии, что приводит к загрузке вредоносного ПО PowerShell под названием Chinotto.

Chinotto, в дополнение к установлению постоянства и извлечению дополнительных полезных данных, представляет бэкдор, известный как AblyGo (также называемый «Лабораторией Касперского» как SidLevel), который использует службу Ably API для управления и контроля.

Кроме того, AblyGo служит каналом для выполнения FadeStealer, вредоносного ПО для кражи информации, оснащенного такими функциями, как захват скриншотов, сбор данных со съемных носителей и смартфонов, регистрация нажатий клавиш и запись звука с микрофонов.

ASEC заявила, что группа RedEyes, к которой принадлежит ScarCruft, специально нацелена на таких лиц, как перебежчики из Северной Кореи, правозащитники и университетские профессора, с основной целью кражи ценной информации.

Несанкционированное прослушивание людей в Южной Корее считается нарушением конфиденциальности и строго регулируется соответствующими законами. Тем не менее, злоумышленникам удавалось отслеживать действия жертв на их компьютерах и даже вести прослушки.

Было замечено, что файлы CHM используются другими группами, связанными с Северной Кореей, включая Kimsuky. Компания SentinelOne недавно раскрыла кампанию, в ходе которой этот формат файла использовался для доставки разведывательного инструмента под названием RandomQuery.

В последнем наборе атак, выявленных ASEC, файлы CHM настроены на удаление файла BAT, который впоследствии используется для загрузки вредоносных программ более поздней стадии и эксфильтрации информации о пользователях со скомпрометированных хостов.

Целевой фишинг, который был предпочтительным методом первоначального доступа Kimsuky более десяти лет, обычно требует обширных исследований и тщательной подготовки, как подчеркивается в бюллетенях разведывательных служб США и Южной Кореи.

Эти выводы были сделаны после того, как Lazarus Group использовала уязвимости безопасности в широко используемом южнокорейском программном обеспечении, включая INISAFE CrossWeb EX, MagicLine4NX, TCO!Stream и VestCert, в рамках своей активной кампании по проникновению в компании и развертыванию вредоносных программ.

June 22, 2023
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.