Kaolin RAT Powiązany z północnokoreańską grupą Lazarus APT

Grupa Lazarus, powiązana z Koreą Północną, wykorzystała znaną taktykę polegającą na fałszywych ofertach pracy do dystrybucji nowego trojana zdalnego dostępu (RAT) o nazwie Kaolin RAT podczas ataków skierowanych na określone osoby w Azji latem 2023 r.

Według badacza bezpieczeństwa Avast, Luigino Camastry, RAT, poza swoimi standardowymi funkcjonalnościami, może modyfikować znaczniki czasu plików i ładować pliki binarne DLL z serwera dowodzenia (C2).

RAT wykorzystano do wprowadzenia rootkita FudModule, który wykorzystywał załataną lukę w zabezpieczeniach administratora do jądra w sterowniku appid.sys (CVE-2024-21338, wynik CVSS: 7,8) w celu uzyskania dostępu na poziomie jądra i wyłączenia zabezpieczeń.

Wykorzystywanie przez Grupę Lazarus przynęt z ofertami pracy do infiltrowania celów stanowi część kampanii o nazwie Operacja Dream Job, w ramach której media społecznościowe i platformy komunikatorów internetowych są wykorzystywane do dystrybucji złośliwego oprogramowania przez dłuższy czas.

Złośliwe oprogramowanie pojawia się w zaatakowanym pliku ISO

W tym schemacie ofiary nieświadomie uruchamiają złośliwy plik obrazu dysku optycznego (ISO) zawierający trzy pliki. Jeden plik udający klienta Amazon VNC („AmazonVNC.exe”) jest w rzeczywistości wersją legalnej aplikacji Windows („choice.exe”) o zmienionej nazwie. Pozostałe pliki, „version.dll” i „aws.cfg”, inicjują łańcuch infekcji. „AmazonVNC.exe” ładuje „wersję.dll”, co z kolei uruchamia proces wstrzykiwania ładunku z „aws.cfg”.

Ładunek łączy się z domeną dowodzenia i kontroli (C2) („henraux[.]com”), potencjalnie zhakowaną witryną internetową należącą do włoskiej firmy. Ten ładunek pobiera kod powłoki w celu zainicjowania RollFling, modułu ładującego dla kolejnego etapu złośliwego oprogramowania RollSling, powiązanego wcześniej z działaniami Lazarus Group wykorzystującymi lukę w zabezpieczeniach JetBrains TeamCity (CVE-2023-42793, wynik CVSS: 9,8).

RollSling uruchamia się w pamięci, aby uniknąć wykrycia i inicjuje RollMid, moduł ładujący, który kontaktuje się z serią serwerów C2 w wieloetapowym procesie w celu nawiązania komunikacji.

Ostatecznie ta sekwencja prowadzi do wdrożenia Kaolin RAT, a następnie rootkita FudModule, umożliwiając szereg złośliwych działań, takich jak manipulowanie plikami, wyliczanie procesów, wykonywanie poleceń i komunikacja z hostami zewnętrznymi.

April 29, 2024
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.