APT37-Erkennung: Nordkoreanische Hacker verteilen Konni RAT, zielen auf Organisationen in Tschechien und Polen ab

[post-views]
Juli 27, 2022 · 3 min zu lesen
APT37-Erkennung: Nordkoreanische Hacker verteilen Konni RAT, zielen auf Organisationen in Tschechien und Polen ab

The APT37, auch bekannt als Reaper, Ricochet Chollima und ScarCruft, ist eine Hackergruppe, die mit Nordkorea in Verbindung steht. Die Hacker sind seit mindestens 2012 aktiv und zielen hauptsächlich auf Organisationen im öffentlichen und privaten Sektor in Südkorea ab. Seit 2017 haben die Gegner ihr Ziel erweitert und suchen nun weltweit nach Opfern. Die betroffenen Sektoren umfassen, aber sind nicht beschränkt auf, die Branchenfertigung, Elektronik, Gesundheitswesen und Automobilindustrie.

In der aktuellsten Kampagne, die als STIFF#BIZON verfolgt wird, verwendet die APT37-Gruppe Malware, die als Remote-Access-Trojaner (RAT) bekannt ist und als Konni bezeichnet wird, um Persistenz aufrechtzuerhalten und in kompromittierten Systemen Privilegieneskalation durchzuführen. Der Konni RAT wurde Nordkorea-ansässigen Hackergruppen zugeschrieben Thallium und APT37.

Erkenne die Aktivitäten von APT37

Nordkoreanische Hacker verbessern kontinuierlich ihre Social-Engineering-Taktiken, um illegalen Zugang zu ihren Zielen zu erlangen. Um proaktiv gegen APT37 zu verteidigen, hat SOC Prime eine einzigartige, kontextangereicherte Sigma-Regel veröffentlicht, die von dem scharfsinnigen Threat Bounty Entwickler Kyaw Pyiyt Htet:

Aktivität der Konni-Malware von Nordkoreanischer APT37 durch Erkennung der zugehörigen Befehle (via CmdLine

Der massive Anstieg der Zahl von Cyberangriffen unterstreicht die Bedeutung, den Finger am Puls der Cyberrisiken zu haben. Die umfassende Erkennungs-Inhaltsbibliothek von SOC Prime sammelt 200.000 kontextangereicherte Erkennungen, die mit dem MITRE ATT&CK® Rahmenwerk abgestimmt sind, um die Bedrohungsabdeckung mit sorgfältig kuratierten und verifizierten Erkennungsinhalten voranzutreiben. Drücken Sie die „Erkennen & Jagen“ Taste, um auf ein Repository von Sigma-Regeln zuzugreifen, die mit der Aktivität von APT37 verbunden sind. Die „Bedrohungskontext erkunden“ Taste wird die neuesten Inhaltsupdates und den relevanten Bedrohungskontext anzeigen.

„Erkennen & Jagen“ „Bedrohungskontext erkunden“

Analyse der STIFF#BIZON-Kampagne von APT37

Die Reaper APT-Gruppe nimmt in ihrer neuesten Kampagne hochrangige Organisationen ins Visier und verbreitet Konni RAT-Malware über einen Phishing-Betrug per E-Mail. Laut den aktuellen Daten sind die primären Ziele Organisationen in Tschechien und Polen.

Die nordkoreanische Hackergruppe verteilt Konni RAT (erstmals 2017 entdeckt) mit Phishing-Nachrichten. Der bösartige Anhang ist ein Archiv, das ein Word-Dokument (missile.docx) und eine Windows-Verknüpfungsdatei (_weapons.doc.lnk.lnk) enthält, so die Forschung von Securonix Threat Labs. Der anfängliche Infiltrationsteil der Angriffskette (die Kompromittierung über bösartige .lnk-Dateien) ähnelt einem in anderen mit Bumblebee and DogWalk.

in Verbindung stehenden Kampagnen. Sobald das Opfer eine präparierte Datei öffnet, beginnt die Infektionskette. Gegner nutzen Konni RAT, um Opferinformationen zu sammeln, Screenshots anzufertigen, interessante Dateien zu stehlen und eine interaktive Remote-Shell herzustellen.

Holen Sie sich erstklassige Fachkräfte und Werkzeuge für Ihre Cyber-Verteidigungsecke: Uncoder CTI, angetrieben von der SOC Prime-Plattform, erlaubt es Sicherheitsexperten, IOCs verschiedener Typen automatisch in benutzerdefinierte Abfragen umzuwandeln, um sofortige IOC-Suchen für einzigartige Kundenumgebungen zu ermöglichen.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge