Kimsuky продолжают эволюцию вредоносного ПО KimJongRAT в атаках на Южную Корею

APT

Группа хакеров Kimsuky активно развивает семейство вредоносного ПО KimJongRAT, которое используется для целевых атак на южнокорейские организации с 2010-х годов. Согласно последним исследованиям, злоумышленники внедрили новые методы распространения и значительно расширили функциональность шпионских модулей.

Описание

Атака начинается с фишинговых писем, маскирующихся под уведомления от государственных учреждений Южной Кореи. Злоумышленники рассылают сообщения от имени Министерства гендерного равенства и семьи и Национальной налоговой службы, используя социальную инженерию для побуждения жертв к действию. В частности, письма содержат предупреждения о срочной проверке данных, что заставляет пользователей переходить по вредоносным ссылкам.

Новым элементом атаки стало использование двух параллельных веток вредоносного ПО: исполняемого PE-файла и PowerShell-скрипта. Выбор варианта зависит от статуса защитного ПО на компьютере жертвы. Если антивирусная защита отключена, загружается PE-модуль, в противном случае активируется скриптовая версия.

Злоумышленники активно используют публичные сервисы для распространения вредоносного кода. В частности, они размещают нагрузки на GitHub в разделе Releases, где не сохраняется история изменений. Также задействованы облачные хранилища Google Drive для хранения компонентов вредоносного ПО и данных жертв.

Модульная архитектура KimJongRAT демонстрирует сложный подход к сбору информации. Основной модуль sys.dll выполняет анти-виртуализационные проверки и координирует работу дополнительных компонентов. Модуль app64.log специализируется на извлечении мастер-ключей из браузеров на базе Chromium, используя технику внедрения кода в процессы chrome.exe.

Сбор данных осуществляется комплексно: модуль net64.log собирает системную информацию, учетные данные браузеров, данные почтовых клиентов и устанавлиленного программного обеспечения. Особое внимание уделяется криптовалютным кошелькам и финансовой информации. Собранные данные архивируются и передаются на серверы управления.

Для обеспечения устойчивости вредоносное ПО регистрирует автозагрузку в реестре Windows. Коммуникация с сервером управления осуществляется через зашифрованные каналы с использованием XOR и RC4 шифрования. Модуль main64.log реализует функции кейлоггинга и перехвата данных из буфера обмена.

Аналитики отмечают использование злоумышленниками прокси-фишинговых страниц для кражи учетных данных популярных южнокорейских сервисов Nate, Naver и Kakao. Эти страницы действуют как промежуточное звено, перехватывая данные аутентификации при их вводе пользователями.

Специалисты по безопасности обнаружили дополнительные свидетельства связи атак с группой Kimsuky. В частности, использование корейского языка в комментариях кода, настройка кодовой страницы 949 в документах и специфические методы социальной инженерии соответствуют ранее задокументированным операциям этой группы.

Эксперты рекомендуют организациям усилить меры безопасности, включая проверку типов файлов перед выполнением, осторожность при получении неожиданных запросов на дополнительные действия и регулярное обновление систем защиты. Особое внимание следует уделять файлам с двойными расширениями, которые могут маскировать вредоносные LNK-файлы под легитимные документы.

Постоянное развитие KimJongRAT свидетельствует об успешности проводимых атак и необходимости усиления обмена информацией об угрозах между организациями и государственными структурами. Специалисты предупреждают, что атаки будут продолжать эволюционировать, требуя соответствующих контрмер от сообщества безопасности.

Индикаторы компрометации

IPv4

  • 103.249.28.34
  • 142.11.248.98
  • 160.202.160.248
  • 183.111.226.13
  • 27.102.113.107
  • 27.102.113.170
  • 27.102.113.20
  • 27.102.113.209
  • 61.97.243.9

Domains

  • cdn.glitch.global
  • daumcyd.ddns.net
  • natezlx.myvnc.com
  • nid-naverbpk.onthewifi.com

URLs

  • https://drive.google.com/uc?export=download&id=1_Z9I0D8M31-q7BKp_hs2TuY-kvlQH9D_
  • https://drive.google.com/uc?export=download&id=12V4yQfKNkeA1W_FIkCpirhSO3dnA52Ni
  • https://drive.google.com/uc?export=download&id=14J3_AavuDYmvlf32nqUQbNwz63Ym9Ph3
  • https://drive.google.com/uc?export=download&id=1dWsR1EkV_oxaIrJhXiAmmzvJY8SDgNnu
  • https://drive.google.com/uc?export=download&id=1J__fMPHg-imAvg6BTenO0AmZCNa-lOys
  • https://drive.google.com/uc?export=download&id=1kFyBMQdmMvhiu3j9-rTjgV2nVeYGr_fZ
  • https://drive.google.com/uc?export=download&id=1Mx-A2CPcotb_DDcKmIs9d3DCSjbLwLhM
  • https://drive.google.com/uc?export=download&id=1PpxH3N-s87LZVCX7IBvLMpx56ABQ6CGn
  • https://drive.google.com/ucexport=download&id=1uhHhgt4EMMhWZr9b94dxll0aphOg7PYi

MD5

  • 003ea91e9f52ecfdc3aadb2732e9b54c
  • 172dc997ca6022ec8dff0842e4c7b887
  • 2e8bf657d0301fb4c61e29f455d9058e
  • 5441d8a79411a261546beb1021cb5052
  • 66c4e2dd235c4d8d31abaf96e051585e
  • 677e77265c7ba52e825fc62023942213
  • 76d2cbad8502dce9e70e501c2378d3ff
  • 77f131bc8f660f85812c0d2e0da8e77e
  • 8b6580e14b8164e28e684d48691ddf4d
  • c0ee9a9046d82b294b3bf3bec997fc45
  • c69909ea3c131181fa7ae12155bcae17
  • d69fbf23e7492618cadc63d171010cd8
  • d9ecf148c88bfd9791758b3be1a9f459
  • e3a937869322cc4cd765fcbf16d5b9ea
  • f000df00a424cefcd8efff48ab167169
Комментарии: 0