Исследователи компании Check Point Research (CPR) раскрыли новую фишинговую кампанию, связанную с угрозой, известной как KONNI, которую связывают с Северной Кореей. Операция демонстрирует значительную эволюцию группы: она выходит за пределы её традиционных географических и тематических фокусов и впервые включает бэкдор (программу для удаленного доступа), написанный с помощью искусственного интеллекта.
Описание
Группа KONNI, активная с 2014 года, традиционно известна таргетированными атаками на Южную Корею с использованием фишинговых документов на геополитические темы. Однако текущая кампания нацелена на разработчиков программного обеспечения и инженерные команды в Азиатско-Тихоокеанском регионе, включая Японию, Австралию и Индию. Приманки стилизованы под легитимную проектную документацию по технологиям блокчейн и криптовалютам. Такой выбор целей указывает на намерение злоумышленников получить доступ к критически важной инфраструктуре и криптоактивам.
Атака начинается со ссылки, размещенной на Discord, которая ведет к загрузке ZIP-архива. Внутри находятся PDF-документ-приманка и файл ярлыка Windows (LNK). При запуске LNK инициирует сложную цепочку заражения, используя встроенный PowerShell-загрузчик. В результате на диск извлекаются дополнительные файлы, включая документ DOCX для отвлечения внимания и CAB-архив с вредоносными компонентами.
Центральным элементом атаки является PowerShell-бэкдор с необычно четкой и модульной структурой. Скрипт содержит подробные комментарии, например, "# <- your permanent project UUID" ("ваш постоянный UUID проекта"), что является характерным признаком кода, сгенерированного большими языковыми моделями (LLM). Эксперты CPR отмечают, что такой стиль документации и структурирования нетипичен для рукописных вредоносных программ и явно указывает на использование ИИ. Это отражает растущий тренд среди киберпреступников, включая связанные с Северной Кореей группы, по внедрению искусственного интеллекта для автоматизации разработки инструментов.
Функциональность бэкдора включает комплексные проверки на анализ и песочницу, такие как поиск инструментов вроде IDA или Wireshark и мониторинг активности мыши. После успешного прохождения проверок скрипт создает уникальный идентификатор хоста на основе серийного номера материнской платы и системного UUID. Далее бэкдор оценивает уровень привилегий и в зависимости от результата либо пытается повысить их, используя технику обхода контроля учетных записей (UAC) через fodhelper.exe, либо выполняет дальнейшие действия.
При наличии прав администратора вредоносная программа добавляет исключение для папки "C:\ProgramData" в защитнике Windows и пересоздает задание в планировщике задач для обеспечения устойчивости (persistence). В случае работы с правами системы, бэкдор развертывает легитимный инструмент удаленного управления SimpleHelp, что указывает на стремление злоумышленников к долгосрочному интерактивному доступу.
Для связи с командным сервером (C2) бэкдор эмулирует JavaScript-вызов, чтобы обойти базовую защиту от небраузерного трафика. После аутентификации он периодически отправляет метаданные системы и ожидает команды, которые выполняет асинхронно. Команды могут включать произвольный код PowerShell, что предоставляет злоумышленникам широкие возможности на скомпрометированной системе.
Атрибуция кампании к группе KONNI основана на нескольких совпадениях тактик, техник и процедур (TTP). Использование специфических LNK-загрузчиков, модульная цепочка исполнения из VBS и BAT-скриптов, а также повторяющиеся имена файлов (например, "start.vbs" и "simi.bat") напрямую перекликаются с ранее задокументированными операциями этой APT-группы.
Таким образом, эта кампания иллюстрирует адаптацию зрелой группы угроз. С одной стороны, KONNI сохраняет проверенные методы доставки и социальной инженерии. С другой стороны, группа расширяет географию целей, фокусируясь на новых, финансово мотивированных секторах, и экспериментирует с современными инструментами разработки на базе искусственного интеллекта для создания более сложного и скрытного вредоносного кода.
Индикаторы компрометации
IPv4
- 192.144.34.40
- 192.144.34.77
- 223.16.184.105
- 34.203.111.164
- 46.4.112.56
Domains
- drone.ct.ws
- filetrasfer.wuaze.com
- gabber.42web.io
- goldenftp.rf.gd
- humimianserver.kesug.com
- plaza.xo.je
SHA256
- 159f81fc57399186503190562f28b2dd430d8cc07303e15e2ec60aee6bca798c
- 1ebc4542905c8d4fd8ac6f6d9fadeef51698e5916f6ce1bcc61dcfdea02758ec
- 20e61936144822399149e651da665eb67b16e90ec824dac3d9eec8a4da42fdd2
- 26356e12aae0a2ab1fd0ec15d49208603d3dd1041d50a0b153ab577319797715
- 26a01ffa237241e31a59f1ff4d62a063f55c97598732d55855cce18b8b27b2d6
- 39fdff2ea1a5e2b6151eccc89ca6d2df33b64e09145768442cec93a578f1760c
- 3b67217507e0c44bd7a4cfafed0e8958d21594c98eec43a999614815a7060410
- 48585baa9f1c2b721bb8c4fbd88eff65f8fa580a662aadcd143bc4fda6590156
- 64e6a852fc2e4d3e357222692eefbf445c2bd9ba654b83e64fe9913f2bb115cc
- 738637fcb82920f418111c0cd83d74d9a0807972a73abfbdc71b7446e5bd6a9d
- 851695cb3807a693aae25c8b9ade20a90eaea6802bc619c1d19d121a92aef7a0
- 856ac810f4a00a7e3fa89aec4c94cc166ae6ccf06c3557e9694f8639223ce25d
- 8647209127d998774179aa889d2fcc664153d73557e2cca5f29c261c48dd8772
- a1d4272ec0ce88f9c697b3e6c70624ec5f1ad9a83c9e64120b5ee21688365af9
- af8ca986a52e312fb85f97b235e4b406d665d7ac09cbdb5e25662d4c508ebad4
- b15f95d0f269bc1edce0e07635681d7dd478c0daa82c6bfd50c551435eba10ff
- b411fbe03d429556ced09412dd26dc972ee55cff907bfdb5594fe9e3f1c9f0b2
- b958d4d6ce65d1c081800fc14e558c34daff3b28cdd45323d05b8d40c4146c3c
- c040756802a217abf077b2f14effb1ed68e36165fde660fef8ff0cfa2856f25d
- c2ec24dea46273085daa82e83c1c38f3921c718a61f617a66e8b715d1dcc0f57
- c3c8d6ea686ad87ca2c6fcb5d76da582078779ed77c7544b4095ecd7616ba39d
- c79ef37866b2dff0afb9ca07b4a7c381ba0b201341f969269971398b69ade5d5
- c94e58f134c26c3dc25f69e4da81d75cbf4b4235bcfb40b17754da5fe07aad0a
- de75afa15029283154cf379bc9bb7459cbcd548ff9d11efe24eb2fde7552af07
- e57fa2d1d3e2bff9603ce052e51a8d6ee5c6d207633765b401399b136249ca35
- ec8c191ad171cf40461dc870b02f5c4e9904f9fec1191174d524b1fb3cbde47f
- eec55e9a7f27f2ecaba71735fbd636679783ff60d9019eabf8216beebd47300b
- f619d63aa8d09bafb13c812bf60f2b9189a8dc696c7cef2f246c6b223222e94c
- f8e86693916be2178b948418228d116a8f73c7856e11c1f4470b8c413268c6c8
- fb9f16a8900bae93dd93b5d059a0d2997c1db7198acf731f3acf1696a19eeead
- fcc9b2ac73a0ca01fb999e6aa1a8bdbd89e632939443bcc9186ae1294089123e