图种再现?Lazarus组织将恶意代码隐藏在.BMP图像中

安全
最近在一起针对韩国实体的鱼叉式网络钓鱼活动中发现,与朝鲜有关的APT组织Lazarus将恶意代码隐藏在了.BMP图像文件中以逃避检测。

最近在一起针对韩国实体的鱼叉式网络钓鱼活动中发现,与朝鲜有关的APT组织Lazarus将恶意代码隐藏在了.BMP图像文件中以逃避检测。

[[394721]]

隐藏在.BMP图像种的恶意代码可以在受害者的系统上安装一个远程访问木马(RAT),使攻击者可以窃取敏感信息。

来自Malwarebytes的研究人员表示,此次网络钓鱼活动是由分发带有恶意文件的电子邮件开始的,并且研究人员于4月13日发现了该文件。

1618977450_607fa2aa02d214e479df6.png!small

此次钓鱼邮件所创建的诱骗文件声称是韩国某个城市的博览会的参与申请表,并提示用户在首次打开时启用宏。

该宏首先调用MsgBoxOKCancel函数,向用户弹出一个消息框,声称是微软Office的旧版本。在后台,该宏调用一个压缩为zlib文件的可执行HTA文件,该文件被包含在一个整体的PNG图像文件中。

该宏还通过调用WIA_ConvertImage函数将PNG格式的图像转换为BMP格式。专家指出,将PNG文件格式转换为BMP文件格式会自动解压从PNG嵌入到BMP的恶意zlib对象,因为BMP文件格式是未压缩的图形文件格式。利用这个技巧,攻击者可以避免检测到图像内的嵌入对象。

之后用户会触发感染链的攻击代码,最终投放一个名为 "AppStore.exe "的可执行文件。

然后,该有效载荷继续提取附加在自己身上的加密的第二阶段有效载荷,在运行时进行解码和解密,接着与远程服务器建立通信,接收额外的命令,并将这些命令的结果传回服务器。

此次活动与过去的Lazarus行动有许多相似之处,例如第二阶段的有效载荷使用了与Lazarus相关的BISTROMATH RAT所使用的类似的自定义加密算法。

Lazarus APT组织背景

Lazarus APT组织至少从2009年就开始活跃,一般认为该组织与朝鲜有关。其攻击方式主要是利用恶意软件。

该组织参与了众多网络间谍活动和破坏活动,拥有丰厚的“战绩”。一般认为该组织与大规模的WannaCry勒索软件攻击有关,此外,2016年的大量SWIFT攻击和索尼影业遭受的黑客攻击也被认为与该组织有所联系。

根据卡巴斯基2020年发布的报告,近两年,该组织持续针对加密货币交易所来演变其TTP。

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2015-03-04 13:37:24

2023-05-04 07:11:29

2021-10-10 12:43:44

恶意软件加密流量网络攻击

2015-02-28 10:52:05

2019-11-20 15:09:25

安全威胁SSL加密

2011-08-09 11:45:45

2013-11-08 10:42:09

代码工具

2013-11-05 15:06:29

scdbg恶意代码分析安全工具

2015-06-02 16:43:21

2016-11-24 11:07:54

Andriod恶意代码

2014-10-29 14:43:05

2014-12-12 14:55:42

移动恶意代码移动安全

2021-03-08 10:13:34

恶意软件卡巴斯基Lazarus

2021-03-01 11:38:06

恶意软件macOS攻击

2013-07-29 10:02:42

2009-07-25 22:03:28

2015-07-02 14:27:23

2011-08-09 11:51:37

2017-03-27 15:46:14

2021-03-01 11:33:03

微软恶意代码恶意软件
点赞
收藏

51CTO技术栈公众号