恶意软件NOKKI和朝鲜“Group123”APT组织关联的最新证据

Palo Alto Networks的研究人员近期发布了一篇关于NOKKI恶意软件的 告, 告表示NOKKI和新发现的KONNI恶意软件共用代码。尽管在此 告中没有说明,NOKKI还与KimJongRAT木马共享代码(该木马由Cisco Talos的Paul Rascagnères于2013年发现)。在Palo Alto的另一份 告中,还公布了NOKKI与朝鲜攻击者APT37(又称收割者或Group123)的关联。

与NOKKI关联的恶意文档会利用VBScript,下载一个新发现的名为Final1stspy的恶意软件,该名称是由程序内部的PDB字符串得来的。据Palo Alto Networks指出,Final1stspy带有2个组件,其中名为“LoadDLL”的exe文件,其唯一目的就是加载一个名为“hadowexecute”的DLL payload。在收集完受感染机器的信息后,一个名为“DOGCALL”(又称ROKRAT)的恶意软件会被下载,作为最终payload,这也成为NOKKI和APT37的关联点之一

 

代码复用的关联信息

告中所列出的Hash并不能在VirusTotal上查询到该DLL payload组件的信息,于是我们根据“LoadDll”的代码创建了一些YARA标识符,并通过VirusTotal的Hunting功能进行匹配查询。由于exe组件和DLL共用代码,通过YARA匹配,我们找到了Final1stspy的一个早期版本的DLL组件,检测结果为2/67,编译时间戳为2018年5月21日,首次上传日期为2018年6月11日,这是一个早于Palo Alto 告中的版本。在获取到“hadowexecute”DLL组件后,我们利用Intezer Analyze统来查看其中是否有代码复用。

我们发现,在Final1stspy的exe组件和此前FreeMilk攻击行动中的部分代码之间,存在代码共用,而FreeMilk行动中使用了ROKRAT。让我们观察ROKRAT和Final1stspy的代码共用部分,在IDA中对比这些函数,你会发现它们之间有完全相同的匹配。

结论

Group123作为这些恶意软件攻击者的证据不仅仅体现在最终payload上,也体现在代码本身。代码复用也为KimJongRAT, KONNI, NOKKI, Final1stspy, ROKRAT和APT37之间的关联提供了更多证据。

IOCs

Final1stspy

2011b9aa61d280ca9397398434af94ec26ddb6ab51f5db269f1799b46cf65a76 (DLL)

0669c71740134323793429d10518576b42941f9eee0def6057ed9a4ba87a3a9a (DLL)

fb94a5e30de7afd1d9072ccedd90a249374f687f16170e1986d6fd43c143fb3a (EXE)

Group 123 (FreeMilk / ROKRAT Samples)

99c1b4887d96cb94f32b280c1039b3a7e39ad996859ffa6dd011cf3cca4f1ba5

01045aeea5198cbc893066d7e496f1362c56a154f093d1a8107cecad8d4e4df2

26ad5f8889d10dc45dcf1d3c626416eb604f5fe4a7268e044f17a3ab6ff14e53

65ec544841dbe666d20de086495158128ddffb8b076ddb801a3f2dc250481135

7f35521cdbaa4e86143656ff9c52cef8d1e5e5f8245860c205364138f82c54df

ef40f7ddff404d1193e025081780e32f88883fa4dd496f4189084d772a435cb2

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2018年10月16日
下一篇 2018年10月17日

相关推荐