Новые методы уклонения бэкдора Endoor от кибергруппы Kimsuky

Новые методы уклонения бэкдора Endoor от кибергруппы Kimsuky

Новые Образцы Бэкдора Endoor от Kimsuky: Усиление Тактик Уклонения

Центр анализа угроз Qi’anxin выявил новые варианты бэкдора Endoor, разработанного группировкой Kimsuky. Несмотря на сохранение базовой функциональности, вредоносное ПО получило обновлённые механизмы скрытности и уклонения от обнаружения, что повышает его эффективность в кибершпионаже и атаках на критически важные инфраструктуры.

Тактики маскировки и взаимодействия с C&C-сервером

Новая версия Endoor имитирует открытый исходный код, распространяемый на GitHub, используя строку local.github.com для сбивания с толку специалистов по анализу кода. Такое маскирование вводит в заблуждение и затрудняет обнаружение вредоносной активности.

Важной особенностью является нетипичный порт для связи с командным и управляющим сервером (C&C) — в данном случае используется порт 53. Обычно трафик C&C проводится через распространённые порты 80 или 443, но Kimsuky применяет этот нестандартный метод, чтобы обойти существующие механизмы мониторинга и фильтрации сети.

Целевые аудитории атак и методы доставки

Группа Kimsuky известна под псевдонимами Mystery Baby и Black Banshee. Они преимущественно нацелены на южнокорейские предприятия в следующих секторах:

  • Оборонный комплекс
  • Образование
  • Энергетика
  • Правительственная инфраструктура
  • Здравоохранение

Основная цель атак — кража конфиденциальной информации, осуществляемая через разнообразные методы доставки:

  • Социальная инженерия
  • Harpoon и puddle-атаки по электронной почте
  • Вредоносное ПО для систем на базе Windows и Android

Технические детали вредоносного ПО

Endoor написан на языке программирования Go и распространяется в двух форматах файлов — DLL и EXE. Особенности реализации включают:

  • DLL запускается через export-функцию, которая вызывает main-функцию.
  • Генерация уникального идентификатора (UID) для зараженного устройства на основе пользовательских и системных данных.
  • Форматирование URL-адреса C&C с включением специфического адреса.
  • Две основные функции — приём команд и отправка результатов, организованные через структурированные ответы сервера.
  • В EXE-версии применяется шелл-код, расшифровывающий дополнительную полезную нагрузку методом исключения.
  • Поддержка параметров командной строки: при отсутствии успешного выполнения бэкдор самоуничтожается.

Особое внимание заслуживают параметры запуска:

  • dkgei — репликация файла под именем svchost.exe в пользовательском каталоге и установка запланированной задачи.
  • dkeig — прямое взаимодействие с сервером C&C.

Анализ изменений и перспективы развития

Хотя новая версия Endoor демонстрирует минимальные изменения в функциональности по сравнению с предыдущими итерациями, заметны незначительные корректировки в обработке данных и механизмам самоудаления. Это указывает на продолжающееся совершенствование инструментов группы Kimsuky.

Недавние доменные имена, например июнь.drydate.p-e.kr, связаны с дополнительными IP-адресами, что свидетельствует о расширении инфраструктуры и стремлении скрыть свою деятельность.

Рекомендации для пользователей

Специалисты настоятельно советуют проявлять повышенную бдительность в отношении попыток фишинга и избегать открывания сомнительных вложений или загрузки программного обеспечения из непроверенных источников.

Кроме того, рекомендуется внедрять современные решения для обеспечения безопасности, включая:

  • Многофакторную аутентификацию
  • Регулярное обновление программного обеспечения
  • Мониторинг сетевого трафика на нестандартных портах
  • Обучение сотрудников принципам информационной безопасности

В условиях эволюции угроз со стороны таких группировок, как Kimsuky, эти меры станут важным барьером на пути кибершпионажу и утечкам данных.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: