خانه » تحلیل روند حملات گروه Kimsuky با استفاده از AppleSeed

تحلیل روند حملات گروه Kimsuky با استفاده از AppleSeed

توسط Vulnerbyte
105 بازدید
APPLESEED

Kimsuky اخیرا در حملاتی مشاهده شده است که از فیشینگ هدفمند به منظور ارائه مجموعه‌ای از بکدورها و ابزارهایی مانند AppleSeed، Meterpreter و TinyNuke برای ایجاد دسترسی و کنترل ماشین‌های هک شده استفاده می‌کند.

گروه تهدید Kimsuky (کیمسوکی) تحت حمایت کره شمالی، از سال ۲۰۱۳ فعال می‌باشد. این گروه در ابتدا، پیش از حمله به یک شرکت انرژی کره جنوبی در سال ۲۰۱۴، به مؤسسات تحقیقاتی مرتبط با کره شمالی در کره جنوبی حمله کرد و از سال ۲۰۱۷ نیز حمله سایبری به سایر کشورها را سازمان دهی کرده است.

Kimsuky معمولاً از حملات فیشینگ هدفمند حاوی اسناد طعمه فریبنده مخرب برای ایجاد دسترسی اولیه استفاده می‌کند، که پس از باز شدن، به استقرار خانواده‌های مختلف بدافزار منجر می‌شوند. با این حال، اکثر حملات اخیر این گروه شامل استفاده از بدافزار نوعshortcut  در فرمت فایل LNK است. اگرچه بدافزار LNK بخش بزرگی از حملات اخیر را تشکیل می‌دهد، اما مواردی که از جاوا اسکریپت یا اسناد مخرب استفاده می‌کنند نیز شناسایی شده است. سرقت اطلاعات و فناوری داخلی از سازمان‌هایی همچون صنایع دفاعی، رسانه، دیپلماسی، سازمان‌های ملی و بخش‌های دانشگاهی از جمله اهداف حملات این گروه می‌باشد.

نکته قابل توجه در مورد حملاتی که از AppleSeed استفاده می‌کنند این است که متد‌های اتخاذ شده مشابه حملات سال‌های قبل هستند و تغییر قابل توجهی در آنها مشاهده نشده است. AppleSeed (معروف به JamBog) یکی از این بکدور‌های برجسته مبتنی بر ویندوز است که توسط Kimsuky استفاده می‌گردد. این بکدور یک بدافزار DLL می‌باشد که در اوایل ماه مِی ۲۰۱۹ مورد استفاده قرارگرفته و با نسخه اندروید و همچنین نسخه جدیدی به نام AlphaSeed که به زبان Golang نوشته شده، به‌روزرسانی شده است.              

AppleSeed برای دریافت دستورالعمل‌ها از یک سرور تحت کنترل مهاجم، استقرار پیلودهای اضافی و گیلاگر، استخراج داده‌های حساس مانند فایل‌ها و تصاویر طراحی شده است. AlphaSeed، مانند AppleSeed، دارای ویژگی‌های مشابهی است، اما دارای برخی تفاوت‌های اساسی نیز می‌باشد.

AlphaSeed در Golang توسعه داده شده است و از chromedp برای ارتباط با سرور [فرمان و کنترل] استفاده می‌کند، اما AppleSeed بر استفاده از پروتکل‌های HTTP یا SMTP متکی است. Chromedp یک کتابخانه محبوب Golang برای تعامل با مرورگر گوگل کروم در حالت headless توسط پروتکل DevTools می‌باشد.

شواهدی وجود دارد که نشان می‌دهد، Kimsuky از اکتبر ۲۰۲۲ از AlphaSeed در حملات استفاده نموده و در برخی نفوذها، AppleSeed و AlphaSeed با استفاده از یک نصب کننده بدافزار جاوا اسکریپت بر روی سیستم هدف مشابه تحویل داده شده‌اند.

بدافزارهای Meterpreter و VNC مانند TightVNC و TinyNuke (معروف به ربات Nuclear) توسط مهاجم مستقر می‌شوند و می‌توانند برای کنترل سیستم آسیب‌دیده مورد استفاده قرار گیرند.

عوامل تهدید کره شمالی، در سال‌های اخیر، مجموعه‌ای از حملات چند جانبه را آغاز کردند که تاکتیک‌های جدید و ضعف‌های زنجیره تامین را برای نفوذ به شرکت‌های بلاکچین و ارزهای دیجیتال به منظور تسهیل سرقت دارایی‌های معنوی و مجازی مورد توجه قرار داده‌اند. ماهیت پربار و تهاجمی این حملات به راه‌های مختلفی که این کشور برای فرار از تحریم‌های بین‌المللی و سود غیرقانونی از این طرح‌ها متوسل شده است، اشاره دارد.

به عنوان یک اقدام موثر کاربران می‌بایست فرستنده ایمیل را به دقت مورد بررسی قرار دهند و از باز کردن فایل‌ها از منابع ناشناس خودداری کنند. کاربران همچنین باید آخرین پچ را برای سیستم ‌عامل و برنامه‌هایی مانند مرورگرهای وب خود اعمال نمایند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید