Технический анализ новых вариантов вредоносного KimJongRAT

Технический анализ новых вариантов вредоносного KimJongRAT

Источник: unit42.paloaltonetworks.com

Недавнее исследование сосредоточилось на технических особенностях двух новых вариантов KimJongRAT — широко известного вредоносного ПО типа stealer. Эти версии отличаются методами внедрения и функционалом, однако объединены общей целью — кражей конфиденциальной информации, особенно связанных с криптовалютными кошельками.

Механизмы заражения и распространения

Оба варианта KimJongRAT запускаются через файлы быстрого доступа Windows (LNK), которые выступают в роли триггера для загрузки вредоносного дроппера с помощью сети доставки контента (CDN), управляемой злоумышленниками.

  • Вариант с переносимым исполняемым файлом (PE) использует HTTP POST-запросы с методами multipart/form-data или application/x-www-form-urlencoded для извлечения данных.
  • PowerShell-вариант загружает необходимые данные посредством HTTP GET-запросов, следуя аналогичной последовательности действий.

Запуск варианта PE инициируется двойным щелчком по LNK-файлу, который загружает HTML-приложение (HTA) с CDN. Данный HTA-файл удаляет встроенные вредоносные компоненты — PDF и user.txt (текстовый файл с URL для дальнейшей загрузки).

Вредоносная нагрузка и скрытые функции

Загрузчик sys.dll выполняет проверку среды выполнения — при обнаружении виртуализации происходит самоуничтожение, что усложняет анализ и защиту систем. Он извлекает основной стелс-компонент KimJongRAT — stealer, ссылки на который берутся из user.txt.

Основной функционал реализован в файле main64.log, который отвечает за:

  • сетевые коммуникации с сервером управления (C2);
  • сбор данных;
  • выполнение команд с сервера C2.

PowerShell-вариант также начинается с файла LNK, загружающего HTA-файл. Из него извлекаются ложный PDF-файл и ZIP-архив, которые содержат:

  • PowerShell stealer;
  • кейлоггер.

Эти компоненты собирают информацию и отправляют её на сервер C2, при этом поддерживается постоянное соединение для получения дальнейших команд.

Особенности и цели вредоносной программы

Особое внимание уделяется сбору данных браузера, особенно расширений криптовалютных кошельков. Это подчеркивает адаптивность KimJongRAT к актуальным угрозам кибербезопасности, связанным с финансами и цифровыми активами.

Для сокрытия своей деятельности вредоносное ПО применяет сложные техники:

  • кодирование конфиденциальных строк и данных;
  • использование легитимных CDN-сервисов для маскировки вредоносного контента;
  • систематический сбор данных из популярных браузеров — учетных записей, сессионных cookie и прочей информации;
  • временное хранение украденных данных локально, их сжатие и последующая отправка на управляющий сервер.

Уровень защиты и рекомендации

Многие современные решения, такие как WildFire и Advanced Threat Prevention, способны обеспечить некоторую защиту от этих угроз. Однако постоянное развитие KimJongRAT свидетельствует о высокой мотивации его создателей расширять функционал и эффективность вредоносного ПО.

«Функциональность KimJongRAT представляет серьезную угрозу для безопасности как личных, так и корпоративных данных, особенно в сфере криптовалют и конфиденциальных учетных данных», — отмечают эксперты в области кибербезопасности.

Данное исследование подчеркивает необходимость неуклонной бдительности и внедрения адаптивных мер защиты для своевременного противодействия эволюционирующим угрозам, создаваемым KimJongRAT и его вариантами.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: