朝鲜黑客通过伪造VPN发票植入新型后门HttpTroy

朝鲜黑客组织Kimsuky使用伪造的VPN发票作为诱饵,通过钓鱼邮件传播新型后门恶意软件HttpTroy。该恶意软件采用多阶段感染链,具备远程控制、文件窃取、屏幕截图等高危功能,并利用自定义加密技术逃避安全检测。

朝鲜黑客通过伪造VPN发票植入新型后门HttpTroy

被称为Kimsuky的朝鲜黑客组织使用名为HttpTroy的新型隐蔽后门攻击了韩国目标。他们将恶意软件伪装成VPN账单的钓鱼邮件进行传播。一旦有人点击,就会引发一连串感染。

HttpTroy让黑客能够远程完全控制系统。该后门被设计得极其隐蔽,因此大多数安全程序很难发现它。

伪造VPN发票攻击

被认为是这起最新威胁幕后黑手的Kimsuky组织显然与朝鲜有关联。研究人员表示,他们通过针对韩国某个人的鱼叉式网络钓鱼攻击发起了HttpTroy。邮件附有一个隐藏得很好的ZIP文件,大多数安全程序无法检测到它。

该文件名为"250908_A_HK이노션_SecuwaySSL VPN Manager U100S 100user_견적서.zip",伪装成合法的VPN报价单。使用VPN相关诱饵特别狡猾,因为国际粉丝常用VPN访问韩国内容,比如免费流媒体网站上的最新韩剧。

压缩包内藏有一个隐蔽的SCR文件。这是屏保文件,但也能像可执行文件一样运行命令。打开此文件就会触发整个攻击。

多阶段感染链

感染链包含三个狡猾步骤。首先是小型投放器,这是一个包含三个嵌入文件的Golang二进制文件。

其中一个文件是诱饵PDF文档,向受害者显示虚假发票。这是为了在恶意软件后台安装时避免引起怀疑。

获取系统完全控制权

下一阶段,名为MemLoad的加载器通过创建名为"AhnlabUpdate"的计划任务在受感染计算机上建立持久性。

此名称故意模仿AhnLab(韩国知名网络安全公司)。这种技巧帮助恶意软件混入正常系统活动中,这种技术利用了与内部威胁同样危险的"可信实体"盲点。

MemLoad随后解密并执行最终有效载荷——HttpTroy后门。一旦安装,HttpTroy就让攻击者能够广泛控制受害者的系统。

后门功能详解

该后门功能广泛:可以自由上传下载文件、捕获屏幕截图、以高权限执行命令。

它还允许反向shell访问,让攻击者直接远程控制计算机。他们还可以终止进程并清除活动痕迹。

HttpTroy与其命令控制服务器通信,使用HTTP POST请求与"load.auraria[.]org"服务器通信,以此接收指令并发送窃取的数据。

威胁行为者技巧日益精湛

安全研究人员指出,这个后门相当复杂。HttpTroy使用多层欺骗技术来增加分析难度:使用自定义哈希技术隐藏API调用、代码中的字符串经过混淆、恶意软件混合使用XOR操作和SIMD指令,这使得安全工具很难检测其恶意意图。

值得注意的是,该后门避免重复使用技巧,在运行时动态重建API哈希和字符串,使用各种算术和逻辑操作组合。这种方法显著增加了静态分析的难度。

网络安全启示

这一攻击活动完美提醒我们:应对所有意外附件保持极度谨慎,特别是那些伪装成发票或报价单的附件。点击前务必通过独立渠道进行验证。在网络安全领域,健康的怀疑态度是你最好的朋友。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计