HttpTroy Backdoor

Связанный с Северной Кореей злоумышленник, известный как Kimsuky, был замечен в использовании ранее неизвестного бэкдора, известного как «HttpTroy», направленного против одной цели в Южной Корее. В сообщении не указана хронология, но исследователи сообщают, что атака началась с тщательно разработанного фишингового пакета, выдававшего себя за счёт VPN, чтобы обманным путём заставить жертву открыть вредоносный архив.

Доставка и первоначальное исполнение

Заражение началось с ZIP-архива, выдававшего себя за счёт за оборудование VPN. Внутри находился файл Windows SCR, который при запуске запускал автоматизированную трёхэтапную цепочку выполнения. Первый этап — небольшой дроппер, реализованный в виде исполняемого файла Golang. Этот дроппер содержит три встроенных ресурса, один из которых — безобидный PDF-файл, отображаемый пользователю в качестве приманки, что позволяет вредоносной активности работать незаметно в фоновом режиме.

Цепочка исполнения

  • Небольшой Golang-дроппер (содержит встроенный обманный PDF-файл и другие полезные данные)
  • Компонент загрузчика с именем MemLoad
  • Финальный DLL-бэкдор под названием HttpTroy

Устойчивость и поведение загрузчика

Загрузчик MemLoad работает одновременно с дроппером и отвечает за сохранение и развёртывание полезной нагрузки. Он создаёт запланированную задачу с меткой «AhnlabUpdate» — очевидная попытка имитировать AhnLab для отвода глаз — и использует её для обеспечения постоянной загрузки бэкдора. MemLoad также отвечает за расшифровку и внедрение DLL-бэкдора в пространство хост-процесса для выполнения.

Возможности, предоставляемые бэкдором

  • Загрузка и выгрузка произвольных файлов на/с хоста-жертвы
  • Делайте снимки экрана рабочего стола
  • Выполнять команды с повышенными привилегиями и создавать обратные оболочки
  • Загрузка и запуск исполняемых файлов непосредственно в памяти (безфайловое выполнение)
  • Завершение процессов и удаление следов активности

Командно-административное и сетевое поведение

HttpTroy взаимодействует со своим контроллером по обычному протоколу HTTP, отправляя POST-запросы на домен C2, идентифицированный как load.auraria.org. Использование HTTP POST приводит к тому, что сетевой трафик смешивается с обычным веб-трафиком, если не указано иное.

Методы антианализа и запутывания

Имплант использует несколько многоуровневых мер обфускации, чтобы помешать статическому анализу и обнаружению сигнатур. Вместо жёсткого кодирования имён API и строк он скрывает вызовы API с помощью специальных хэш-процедур и маскирует текстовые артефакты с помощью операций XOR и SIMD. Важно отметить, что он не использует повторно одни и те же хэшированные значения или кодировки строк — вредоносная программа реконструирует необходимые хэши API и строки «на лету», используя различные арифметические и логические операции, что увеличивает стоимость обратной разработки и создания сигнатур.

Атрибуция и контекст

Поведенческие индикаторы и таргетинг указывают на связь этой активности с Kimsuky. Похоже, что атака представляет собой целевую фишинговую атаку, направленную на южнокорейского получателя. Точное время инцидента исследователи не разглашают.

Заключение

Для обнаружения и предотвращения потенциальных заражений, связанных с HttpTroy, организациям следует внимательно отслеживать свои системы на предмет любых подозрительных запланированных задач, особенно тех, которые маскируются под легитимные обновления от поставщиков. Сетевые средства защиты должны быть настроены на выявление и пометку HTTP-запросов POST, направленных на неизвестные или необычные внешние домены, что позволит по возможности более глубоко проверять передаваемые данные.

Специалистам по безопасности также рекомендуется ограничить или заблокировать выполнение непредвиденных файлов SCR и нераспознанных двоичных файлов Golang на конечных точках. Кроме того, внедрение надежных решений для защиты конечных точек, способных выявлять выполнение кода в памяти и обнаруживать аномальные процессы внедрения, может значительно снизить риск компрометации.

В тренде

Наиболее просматриваемые

Загрузка...