Северокорейская хакерская группа APT37 атакует Южную Корею с помощью вредоносных LNK-файлов

APT

Лаборатория Seqrite раскрыла детали новой кибершпионской кампании, получившей название Operation HanKook Phantom. Её проводят северокорейские хакеры из группы APT37 (также известной как InkySquid, ScarCruft, Reaper), которые нацеливаются на южнокорейские правительственные и исследовательские структуры. Операция отличается многоэтапным механизмом заражения, использованием файловых нагрузок в памяти и скрытными методами эксфильтрации данных.

Описание

Атака начинается с фишинговых писем, в которые злоумышленники вкладывают архив с двумя файлами: легитимным PDF-документом - выпуском 52 новостного бюллетеня Национального исследовательского общества разведки (국가정보연구회 소식지) - и вредоносным LNK-файлом (ярлыком Windows), замаскированным под PDF. Жертва, открывая LNK, запускает цепочку выполнения, ведущую к полному compromise системы.

Цепочка заражения

Целями кампании стали академики, экс-чиновники и исследователи, связанные с профильными институтами и университетами, включая Университет Кванвуна, Корейский университет, Институт стратегии национальной безопасности, Центральный исследовательский институт экономики труда и другие организации. География атак не ограничивается Южной Кореей - также под удар попали Япония, Вьетнам, Россия, Непал, Китай, Индия, Румыния, Кувейт и ряд стран Ближнего Востока.

Цепочка заражения

Технически атака построена вокруг LNK-файла, содержащего внедрённые данные на определённых смещениях в бинарном коде. При его запуске PowerShell извлекает из него несколько компонентов: поддельный PDF-документ (приманку), зашифрованный исполняемый файл (aio1.dat) и скрипт (aio1+3.b+la+t). Все они сохраняются во временной папке %TEMP%. Затем выполняется пакетный файл aio03.bat, который, в свою очередь, запускает PowerShell-скрипт, декодирующий и выполняющий в памяти основной вредоносный модуль.

Финальная полезная нагрузка - это троянец ROKRAT, типичный для APT37. Он использует XOR-шифрование с ключом 0x35 и работает entirely в памяти, что значительно затрудняет его обнаружение средствами защиты. ROKRAT собирает данные о системе, делает скриншоты, проверяет, не запущен ли код в виртуальной среде, и поддерживает широкий набор команд: выполнение произвольных команд через cmd, поиск и кража файлов, загрузка и запуск дополнительных модулей, перечисление файлов на дисках.

Для связи с командным центром (C2) злоумышленники используют легитимные облачные сервисы - Dropbox, pCloud и Yandex Disk. Это позволяет им маскировать трафик под обычную активность и избегать блокировок. Например, запросы к Dropbox API выглядят как стандартные операции с файлами: list_folder, upload, download.

Вторая волна кампании использует аналогичную тактику, но с другим документом-приманкой - заявлением Ким Ё Чжон, заместителя заведующего отделом ЦК Трудовой партии Кореи. LNK-файл в этом случае также создаёт в %TEMP% набор файлов (tony31.dat, tony32.dat, tony33.bat), которые в конечном счёте запускают PowerShell-скрипт для выполнения вредоносного кода в памяти. Здесь применяется XOR-ключ 0x37, а связь с C2 осуществляется через домен daily.alltop[.]asia, имитирующий блог. Украденные файлы передаются через POST-запросы, упакованные как multipart/form-data, после чего удаляются с диска.

Operation HanKook Phantom демонстрирует высокую адаптивность и скрытность APT37. Группа продолжает целенаправленно атаковать южнокорейские организации, используя социальную инженерию, многоэтапные схемы доставки и обфусцированные нагрузку, работающие в памяти. Это подчёркивает необходимость усиления контроля за исполнением скриптов, мониторинга необычной активности LNK-файлов и повышения осведомлённости пользователей о фишинговых угрозах.

Эксперты рекомендуют организациям из перечисленных секторов и регионов обращать особое внимание на подозрительные вложения в электронной почте, обновить сигнатуры IDS/IPS для детектирования активности ROKRAT, а также применять решения для поведенческого анализа, способные выявлять безфайловые техники выполнения кода.

Индикаторы компрометации

MD5

  • 051517b5b685116c2f4f1e6b535eb4cb
  • 1aec7b1227060a987d5cb6f17782e76e
  • 2dc20d55d248e8a99afbe5edaae5d2fc
  • 443a00feeb3beaea02b2fbcd4302a3c9
  • 591b2aaf1732c8a656b5c602875cbdd9
  • cc1522fb2121cf4ae57278921a5965da
  • d035135e190fb6121faa7630e4a45eed
  • da05d6ab72290ca064916324cbc86bab
  • f34fa3d0329642615c17061e252c6afe
  • f6d72abf9ca654a20bbaf23ea1c10a55
Комментарии: 0