疑似Kimsuky APT组织利用新冠肺炎相关信息进行攻击活动

访客 326 0
本文来源:fuckgod

    近期,新冠肺炎在韩国大爆发,不过某些思密达们好像不是很在意,一句哈利路亚,23333

疑似Kimsuky APT组织利用新冠肺炎相关信息进行攻击活动-第1张图片-网盾网络安全培训

而一些长期针对韩国的APT组织也开始利用疫情相关新闻开始搞事,安全研究人员发现一例kimsuky利用疫情搞事情的样本。

疑似Kimsuky APT组织利用新冠肺炎相关信息进行攻击活动-第2张图片-网盾网络安全培训

样本相关信息如下

文件名코로나바이러스 대응.doc_(冠状病毒对应)
MD5a9dac36efd7c99dc5ef8e1bf24c2d747
利用方式
后续链接vnext.mireene[.]com/theme/basic/skin/member/basic/upload/search.hta
样本地址https://app.any.run/tasks/bac5cebf-30df-457c-aa56-511a58d01e63/

样本运行后显示如下内容诱导受害者启用宏

疑似Kimsuky APT组织利用新冠肺炎相关信息进行攻击活动-第3张图片-网盾网络安全培训

当受害者启用宏之后,便会显示疫情相关文档迷惑受害者

疑似Kimsuky APT组织利用新冠肺炎相关信息进行攻击活动-第4张图片-网盾网络安全培训

而恶意宏会从vnext.mireene[.]com/theme/basic/skin/member/basic/upload/search.hta下载Hta文件执行

但发现时已经无法获取Hta文件了。

疑似Kimsuky APT组织利用新冠肺炎相关信息进行攻击活动-第5张图片-网盾网络安全培训

不过有兴趣的大佬可以分析分析之前的同源样本

md550416931926754d867c9e5f418a4d08a
利用方式
后续地址http://kiseong[.]co[.]kr/m/public/navi/rabin/pop[.]hta
样本地址https://app.any.run/tasks/a08e3d24-e6b8-4695-a6d9-af7823499514/

在anyrun沙箱还可以看到hta文件

疑似Kimsuky APT组织利用新冠肺炎相关信息进行攻击活动-第6张图片-网盾网络安全培训

标签: 安全资讯 APT组织

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~