返回 TI 主页

概述

Kimsuky,别名Mystery Baby、Baby Coin、Smoke Screen、Black Banshe等。是疑似具有东亚国家背景的APT组织。该团伙长期针对韩国政府、新闻机构等目标发起攻击活动。其通常使用社会工程学、鱼叉邮件、水坑攻击等手段投递恶意软件,拥有功能完善的恶意代码武器库。与Konni APT组织存在基础设施重叠等关联性。

近日,奇安信红雨滴团队在日常高价值样本狩猎过程中,捕获疑似Kimsuky组织利用新冠疫情相关信息为诱饵针对韩国地区的攻击样本。根据红雨滴研究人员跟踪分析,此次的攻击活动有如下特点:

  1. 诱饵目标为韩国某地方土地管理局。诱饵内容大概是该地区针对COVID-19疫情的处理流程和发热统计表格。
  2. 使用PIF可执行文件格式伪装成PDF文件。
  3. 使用了新版的远控软件。
  4. 相关攻击未发现影响国内,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括威胁情报平台(TIP)、天眼高级威胁检测系统、NGSOC、奇安信态势感知等,都已经支持对此APT攻击团伙攻击活动的精准检测。

样本信息

相关恶意样本基础信息如下:

- -
MD5 946f787c129bf469298aa881fb0843f4
文件名 210927 코로나 대응(보령-태안1)_취합_수정.PIF
文件大小 834.52 KB
时间戳 星期六, 11.09.2021 07:33:38 UTC

原始样本释放的hwp文档诱饵如下:


详细分析

样本是一个伪装为PDF文档的PIF可执行文件,其是一个Loader,作用为释放诱饵和载荷。通过解密加密的字符串进行API函数地址获取。首先会遍历列表去匹配Library的名字。

然后解密传入的API加密字符串和Library字符串。然后通过LoarLibrary和GetProcAddress获取函数。

具体的解密函数如下,采用python3实现。

读取文件自身,获取数据,最终在文件夹C:\ProgramData\写入诱饵文件和载荷,并运行。

写入的文件如下图所示:

启动载荷的参数如图所示为 “iDmzQtvReUSCdTn”。

有效载荷信息如下

- -
MD5 e33a34fa0e0696f6eae4feba11873f56
文件名 Icon.PIF
时间戳 星期六, 11.09.2021 01:13:44 UTC

此载荷使用了相同密钥'zcgXlSWkj314CwaYLvyh0U_odZH8OReKiNIr-JM2G7QAxpnmEVbqP5TuB9Ds6fFtE',相同解密流程。

校验参数个数后,判断根据参数进进行不同的操作。


参数1:iDmzQtvReUSCdTn

该参数为装载器启动默认参数,主要功能包括复制自身,注册开机启动注册表,启动拷贝后的程序并传入参数2。

将自身拷贝到当前文件夹中的system32文件夹中,并更名为smss.exe。

注册表参数如图所示,传入了参数2。

然后再次运行拷贝后的程序,传入参数2,结束自身。


参数2:zWbTLWgKymXMDwZ

校验参数,参数如果为zWbTLWgKymXMDwZ的话,隐藏错误显示框。并再次判断参数个数,

当使用参数2的时候且参数个数大于等于3,则会触发特定文件删除功能。写入大量空白数据,进行随机更名后然后删除文件。

字符串解密,密钥为0x9F,8字节为一组。

拼接字符串后,像发送函数传入参数进行网络连接测试。能正常接收信息后,进入功能分发处。

RAT功能分发函数,疑似使用Base64解码和AES解密。

uid后面接磁盘序列号,sep接特定字符,data获取到的数据。

Sep特定字符如下,该RAT目前只用了2,3的字符。

C2命令如下表格所示

- -
C2命令 功能
3 修改当前目录
4 修改文件日期
5 结束特定进程
6 获取进程权限
7 删除文件
8 创建新线程,破坏文件后删除
9 执行命令
10 注册DLL
11 加载插件
12 读取文件
13 写入文件
14 获取系统时间
15 获取系统时间
16 删除开机启动注册表
17 获取主机名,计算机名,适配器信息
18 获取上次获取全局信息时间
19 获取%temp%目录
20 读取PMS*文件信息(Unicode)
21 读取PMS*文件信息

溯源与关联

奇安信威胁情报中心分析人员通过对此次捕获样本所带的恶意代码、释放的木马文件进行分析后,判断本次攻击活动的幕后黑手为Kimsuky。

此前Kimsuky组织使用的C&C地址所对应的IP地址与此次木马使用的IP地址相同,同为216.189.149.78。


总结

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括威胁情报平台(TIP)、天眼高级威胁检测系统、NGSOC、奇安信态势感知等,都已经支持对此APT攻击团伙攻击活动的精准检测。


IOCs

MD5

946f787c129bf469298aa881fb0843f4

e33a34fa0e0696f6eae4feba11873f56

URL

movie.youtoboo.kro.kr

IP

216.189.149.78:80

东亚地区 APT KIMSUKY