朝鲜关联黑客利用 GitHub 作为 C2 基础设施攻击韩国
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是朝鲜相关的威胁行为体利用GitHub作为C2基础设施,攻击韩国组织。攻击链从LNK文件开始,通过钓鱼邮件传播。这些文件包含诱饵PDF和PowerShell脚本,后者在后台静默运行,检测分析工具,避免被发现。然后脚本提取VBScript,设置持久化机制,每30分钟启动一次PowerShell载荷。这些载荷将数据上传到GitHub仓库,并下载额外模块或指令。 Fortinet提到早期使用Xeno RAT等恶意软件,并指出去年有类似攻击归因于Kimsuky组织。研究员Cara Lin指出攻击者使用原生Windows工具和LolBins,降低检测率。AhnLab也提到类似的基于LNK的感染链,最终部署基于Python的后门。 还有ScarCruft转向使用HWP OLE投放器投递RokRAT的情况。 现在我需要把这些信息浓缩到100字以内。重点包括:朝鲜关联的威胁行为体、利用GitHub、多阶段攻击、钓鱼邮件传播LNK文件、PowerShell脚本、持久化机制、数据上传GitHub、Fortinet和AhnLab的研究发现。 可能的结构是:朝鲜关联的威胁行为体利用GitHub进行多阶段攻击,通过钓鱼邮件传播LNK文件和PowerShell脚本,设置持久化并上传数据至GitHub仓库。Fortinet和AhnLab的研究显示此类活动频繁发生。 检查字数是否在限制内,并确保涵盖关键点。 </think> 朝鲜关联的威胁行为体利用GitHub进行多阶段网络攻击,通过钓鱼邮件传播混淆的LNK文件和PowerShell脚本,在受害者系统中建立持久化并上传数据至GitHub仓库。Fortinet与AhnLab的研究表明此类活动频繁发生。 2026-4-7 03:32:47 Author: hackernews.cc(查看原文) 阅读量:12 收藏

HackerNews 编译,转载请注明出处:

据Fortinet FortiGuard Labs观察,疑似与朝鲜民主主义人民共和国(DPRK)关联的威胁行为体正在利用GitHub作为命令控制(C2)基础设施,对韩国组织实施多阶段攻击。

攻击链以混淆的Windows快捷方式(LNK)文件为起点,投放诱饵PDF文档和PowerShell脚本,为下一阶段攻击做准备。据评估,这些LNK文件通过钓鱼邮件分发。

载荷下载后,受害者看到PDF文档,同时恶意PowerShell脚本在后台静默运行。该脚本扫描虚拟机、调试器和取证工具相关运行进程以抵抗分析,检测到任一进程即立即终止。

否则,脚本提取Visual Basic脚本(VBScript),通过计划任务设置持久化——每30分钟在隐藏窗口启动PowerShell载荷以规避检测,确保系统每次重启后自动执行。

随后,PowerShell脚本分析受感染主机,将结果保存至日志文件,并使用硬编码访问令牌外泄至”motoralis”账户创建的GitHub仓库。该活动创建的GitHub账户还包括”God0808RAMA”、”Pigresy80″、”entire73″、”pandora0009″和”brandonleeodd93-blip”等。

脚本随后解析同一GitHub仓库中的特定文件以获取额外模块或指令,使运营者能够利用GitHub等平台的信任关系混入其中,维持对受感染主机的持久控制。

Fortinet表示,该活动早期迭代曾依赖LNK文件传播Xeno RAT等恶意软件家族。值得注意的是,去年ENKI和Trellix曾记录利用GitHub C2分发Xeno RAT及其变种MoonPeak的攻击,这些攻击被归因于朝鲜国家支持的组织Kimsuky。

安全研究员Cara Lin表示:”威胁行为体不依赖复杂的定制恶意软件,而是使用原生Windows工具进行部署、规避和持久化。通过最小化投放PE文件的使用并利用LolBins,攻击者能够以低检测率瞄准广泛受众。”

此次披露恰逢AhnLab详细介绍Kimsuky类似的基于LNK的感染链,最终导致基于Python的后门部署。

LNK文件如前所述执行PowerShell脚本,在”C:\windirr”路径创建隐藏文件夹以存放载荷,包括诱饵PDF和另一个伪装成Hangul文字处理器(HWP)文档的LNK文件。同时还部署中间载荷以设置持久化并启动PowerShell脚本,后者使用Dropbox作为C2通道获取批处理脚本。

批处理文件随后从远程服务器(”quickcon[.]store”)下载两个独立的ZIP文件片段,合并为单一档案,从中提取XML任务调度器和Python后门。任务调度器用于启动植入程序。

该基于Python的恶意软件支持下载额外载荷并执行C2服务器发出的命令,可运行shell脚本、列出目录、上传/下载/删除文件,以及运行BAT、VBScript和EXE文件。

这些发现也恰逢ScarCruft从传统LNK攻击链转向基于HWP OLE的投放器以投递RokRAT——该远控木马为朝鲜黑客组织独家使用。据S2W称,具体而言,恶意软件作为OLE对象嵌入HWP文档,通过DLL侧加载执行。

这家韩国安全公司表示:”与之前从LNK投放BAT脚本到shellcode的攻击链不同,本案例证实使用新开发的投放器和下载器恶意软件来投递shellcode和ROKRAT载荷。”


消息来源:thehackernews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/64037
如有侵权请联系:admin#unsafe.sh