朝鲜APT37黑客组织利用新型恶意软件渗透物理隔离系统
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。好的,首先我需要仔细阅读这篇文章,了解它的主要内容。 这篇文章主要讲的是一个与朝鲜有关的APT37威胁组织最近发动了一次复杂的网络攻击活动,代号为“Ruby Jumper”。他们使用了一套专门针对物理隔离系统的恶意软件工具。物理隔离系统通常被认为是全球最安全的系统类型之一,所以这次攻击显示了该组织能力的提升。 接下来,文章详细介绍了APT37使用的五个新的恶意软件组件:RESTLEAF、SNAKEDROPPER、THUMBSBD、VIRUSTASK和FOOTWINE。这些工具在攻击链中各司其职,最终在物理隔离设备上植入监控程序。攻击链从一个恶意的Windows快捷方式文件开始,通过多阶段载荷逐步感染目标系统。 其中最突出的技术是THUMBSBD后门,它能够利用U盘等可移动介质在联网设备和物理隔离设备之间建立隐蔽的通信通道。当U盘连接到已感染的设备时,恶意软件会将命令文件复制到隐藏目录中,然后在物理隔离设备上读取并执行这些命令。 文章还提到了防御建议,包括限制可移动介质的使用、监控异常计划任务、审计云存储访问、检查LNK文件以及加强终端活动监控等措施。 总结一下,这篇文章主要讲述了APT37如何利用新型恶意软件突破物理隔离系统的安全措施,并提供了相应的防御建议。 </think> 与朝鲜相关的APT37组织近期通过代号为"Ruby Jumper"的行动,利用新型恶意软件成功攻击物理隔离系统。该行动引入了五种新工具,在多阶段攻击中突破安全措施,并通过可移动介质建立隐蔽通信。安全团队需加强管控和监控以应对此类威胁。 2026-2-26 23:26:43 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

与朝鲜有关联的APT37威胁组织近期发动了一场复杂的新型攻击活动,使用专门针对物理隔离系统(长期被视为全球最安全系统类型)定制开发的全套恶意软件工具。这项代号为"Ruby Jumper"的行动标志着该组织攻击能力的显著升级,揭示了国家支持的黑客如何巧妙突破企业用于保护核心数据的物理安全措施。

攻击组织背景与工具演变

APT37(又名ScarCruft、Ruby Sleet和Velvet Chollima)是朝鲜政府支持的老牌黑客组织,长期针对与朝鲜国家利益相关的政府机构、国防组织和特定个人。该组织过去主要使用Chinotto恶意软件家族实施间谍活动和数据窃取。而此次Ruby Jumper行动则引入了五个全新恶意软件组件:RESTLEAF、SNAKEDROPPER、THUMBSBD、VIRUSTASK和FOOTWINE,这些工具在多阶段攻击链中各司其职,最终在物理隔离设备上植入监控程序。

Zscaler威胁研究团队ThreatLabz于2025年12月发现该活动,揭露了攻击者如何构建能跨越网络边界的隐蔽感染链。攻击始于一个恶意的Windows快捷方式文件(LNK),受害者打开后会在后台静默释放并执行多阶段载荷。诱饵文件是一份从朝鲜媒体翻译成阿拉伯语的巴以冲突文档,表明攻击目标可能包括对朝鲜叙事感兴趣的阿拉伯语使用者——这与APT37已知的受害者特征相符。

APT37在Ruby Jumper行动中使用的阿拉伯语诱饵文档(来源:Zscaler)

多阶段攻击链解析

完整攻击链从初始LNK文件开始,依次通过RESTLEAF(第一阶段下载器)、SNAKEDROPPER(第二阶段载荷投放)、THUMBSBD和VIRUSTASK(通过可移动介质桥接物理隔离主机),最终由BLUELIGHT和FOOTWINE实现全面监控。该攻击的突破性在于:当U盘等可移动介质在联网设备和物理隔离设备间交叉使用时,恶意软件就能侵入本应与外界隔绝的系统。攻击者还滥用Zoho WorkDrive、Microsoft OneDrive、Google Drive和pCloud等云服务作为命令控制(C2)基础设施,使恶意流量隐匿于正常业务通信中。

APT37 Ruby Jumper攻击流程图(来源:Zscaler)

THUMBSBD突破物理隔离的技术原理

Ruby Jumper行动中最具技术突破性的组件是THUMBSBD后门,它能将普通可移动介质转变为联网系统与物理隔离系统间的隐蔽双向通信通道。当U盘连接已感染的联网设备时,THUMBSBD会将预置命令文件复制到驱动器的隐藏目录$RECYCLE.BIN(该目录在Windows资源管理器默认设置下不可见)。当该U盘接入运行THUMBSBD植入程序的物理隔离设备时,恶意软件会读取这些隐藏文件,用单字节XOR密钥解密后执行攻击者指令,包括文件窃取、系统侦察和任意命令执行等操作。

APT37 THUMBSBD针对物理隔离系统的攻击流程(来源:Zscaler)

协同攻击组件与防御建议

VIRUSTASK与THUMBSBD协同工作,通过用恶意LNK快捷方式替换U盘上的合法文件实现感染扩散。当新设备用户点击看似正常的文件时,会无意中激活基于Ruby的执行环境。SNAKEDROPPER则将完整的Ruby 3.3.0运行时环境伪装成名为usbspeed.exe的USB速度测试工具,并创建每5分钟运行一次的rubyupdatecheck计划任务维持持久性。最终载荷FOOTWINE提供键盘记录、音视频捕获等监控功能,并通过自定义XOR密钥交换协议建立加密C2通道。

针对该攻击活动,安全团队(特别是管理物理隔离环境的机构)应采取以下防护措施:

  • 严格限制可移动介质使用,对物理隔离系统实施硬件级管控
  • 监控异常计划任务,审查所有新建的端点计划任务(如rubyupdatecheck
  • 审计云存储访问,重点关注Zoho WorkDrive、OneDrive等被滥用的云服务
  • 检查LNK文件,警惕邮件附件和下载内容中的恶意快捷方式
  • 排查入侵痕迹,检查%PROGRAMDATA%\usbspeed路径、HKCU\SOFTWARE\Microsoft\TnGtp注册表键及U盘隐藏目录
  • 加强终端活动监控,按照ThreatLabz建议强化物理接入点防护

参考来源:

North Korean APT37 Hackers Leverages Novel Malware to Infect Air‑Gapped Systems

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/471786.html
如有侵权请联系:admin#unsafe.sh