Rilevamento dell’attacco del gruppo Konni: hacker nordcoreani utilizzano documenti Word armati in lingua russa per diffondere malware RAT

[post-views]
Novembre 29, 2023 · 4 min di lettura
Rilevamento dell’attacco del gruppo Konni: hacker nordcoreani utilizzano documenti Word armati in lingua russa per diffondere malware RAT

I difensori osservano un nuovo attacco di phishing, nel quale gli avversari sfruttano un documento Microsoft Word in lingua russa per distribuire malware che può estrarre dati sensibili da istanze Windows mirate. Gli hacker dietro questa campagna offensiva appartengono a un gruppo nordcoreano chiamato Konni, che condivide somiglianze con un cluster di cyber-spionaggio tracciato come Kimsuky APT. 

Rileva Attacchi del Gruppo Konni

La campagna offensiva a lungo termine del gruppo nordcoreano Konni APT mirata alla distribuzione di malware RAT e all’esfiltrazione di dati ricorda ai difensori i rischi crescenti degli attacchi di phishing che causano continuamente scompiglio nell’arena delle minacce informatiche. La Piattaforma SOC Prime fornisce un set di nuove regole Sigma sviluppate dall’autore di Threat Bounty, Zaw Min Htun, per rilevare l’ultima campagna Konni. Tutti gli algoritmi di rilevamento sono compatibili con dozzine di tecnologie SIEM, EDR, XDR e Data Lake e possono essere utilizzati su più tecnologie e sono mappati al quadro MITRE ATT&CK®:

Possibile Elusione dell’Attività della Campagna Konni attraverso il Rilevamento delle Impostazioni del Registro (via registry_event)

Possibile Flusso di Esecuzione del Malware della Campagna Konni tramite Chiave di Registro (via process_creation)

Queste regole Sigma affrontano la tattica dell’Elusione della Difesa con la tecnica Modifica Registro (T1112).

Tentativo di Connessione a C2 Sospetto di Konni Rilevato attraverso l’Identificazione dell’URL Associato (via proxy)

Questo rilevamento affronta la tattica di Comando e Controllo con la tecnica corrispondente Application Layer Protocol (T1071) e la sottotecnica Web Protocols (T1071.001).

Ingegneri di rilevamento e Cacciatori di Minacce desiderosi di accelerare il loro insieme di competenze nella difesa informatica pur condividendo la loro esperienza con i colleghi sono invitati a unirsi ai ranghi del Programma Threat Bounty di SOC Prime. Per aiutare la tua organizzazione a rimanere avanti agli attacchi legati al gruppo Konni APT, affidati alla collezione completa di regole Sigma pertinenti arricchite con CTI e metadati azionabili. Clicca  Esplora Rilevamenti per esaminare l’elenco dei contenuti SOC per attacchi correlati a Konni. 

Esplora Rilevamenti

Analisi degli Attacchi del Gruppo Konni APT Nordcoreano

FortiGuard Labs ha scoperto una nuova campagna di phishing attribuita a un attore di minacce nordcoreano Konni che sfrutta un documento Word in lingua russa dannoso per diffondere malware sui sistemi colpiti. Il gruppo APT Konni è noto per le sue sofisticate campagne di cyber-spionaggio mirate all’esfiltrazione di dati. Gli avversari sfruttano molteplici campioni di malware e strumenti, evolvendo continuamente le loro tattiche per l’elusione del rilevamento, il che pone sfide crescenti ai difensori. 

È stato osservato che il gruppo Konni sfrutta la vulnerabilità di WinRAR (CVE-2023-38831) e offusca script Visual Basic per diffondere Konni RAT e uno script batch di Windows mirato a rubare dati sensibili dalle macchine compromesse. La campagna in corso, attiva da lungo tempo, sfrutta il malware RAT capace di estrarre dati sensibili ed eseguire comandi sui dispositivi colpiti. Gli hacker applicano molteplici approcci per ottenere l’accesso iniziale, consegnare payload e stabilire la persistenza all’interno delle reti delle vittime mirate.

Nell’ultima campagna, Konni sfrutta un avanzato set di strumenti incorporato in un documento Word dannoso attraverso script batch e file DLL. Il payload include un bypass del Controllo dell’Account Utente (UAC) e una comunicazione criptata con un server C2, dando agli aggressori il via libera per eseguire comandi con privilegi. 

Con il crescente numero di attacchi attribuiti ai gruppi APT nordcoreani, le organizzazioni globali alimentano la necessità di pratiche di cybersecurity vigili e misure di rilevamento proattive delle minacce. Sfruttando Uncoder AI, il primo IDE del settore per l’ingegneria del rilevamento, gli ingegneri della sicurezza possono scrivere codice di rilevamento altamente resiliente in modo più veloce e intelligente, oltre a tradurlo in 65 formati di linguaggio di sicurezza con prestazioni sub-secondo.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati