朝鲜APT组织Group123利用美朝会议消息构造恶意HWP文件针对韩国发起攻击

本次攻击仍为以往追踪的Group123所发起的攻击事件,恶意文档文件名为미북 정상회담 전망 및 대비.hwp ,即美朝峰会的前景与展望,该次会议将在6月12日举行。

 

640?wx_fmt=png

该文档触发漏洞后,会执行文件中包含的EPS对象,该对象会执行恶意shellcode,并下载hxxp://artndesign2[.]cafe24[.]com:80/skin_board/s_build_cafeblog/exp_include/img.png,该网站实际为合法网站。

最终释放出最后的NavRAT远控。有趣的是,该远控通过韩国的Naver邮箱就行命令传输。目前由于太多人登录该邮箱,目前账户已被锁定。

 

640?wx_fmt=png

实际上,NavRAT能够下载接收后的电子邮件的附件文件,并且可以进行删除,最后它会通过该账户发送电子邮件,发送的地址也已经被锁定,为chioekang59@daum[.]net

 

640?wx_fmt=png

通过对以往Group123的ROKRAT与本次攻击的NavRAT相比较,可以发现shellcode几乎一致,且Group123上一次攻击过程中使用的HWP文件嵌入的shellcode也几乎一致。因此可以断定此次攻击为该组织发起。

 

640?wx_fmt=png

 ioc:

HWP: e5f191531bc1c674ea74f8885449f4d934d5f1aa7fd3aaa283fe70f9402b9574

关联样本,csrss.exe

f5987f854e1104973f84b2fcdbaff0cb

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值