XenoRAT 恶意软件活动袭击多个驻韩大使馆
HackerNews 编译,转载请注明出处: 根据Trellix研究人员报告,一场由国家支持的间谍活动正在针对驻韩国外交使馆展开。该行动通过恶意GitHub仓库分发XenoRAT恶意软件,自2025年3月持续至今,已发起至少19次针对高价值目标的鱼叉式钓鱼攻击。 基础设施和攻击手法与朝鲜黑客组织Kimsuky(APT43)的战术高度吻合。 多阶段攻击行动 攻击分为三个阶段,3月初至7月间使用不同主题的钓鱼邮件: 初始探测阶段(3月):最早发现的邮件针对某中欧国家使馆。 外交主题阶段(5月):攻击者转向复杂外交诱饵。例如5月13日冒充欧盟高级官员向某西欧使馆发送标题为“5月14日欧盟代表团政治咨询会议”的虚假会议邀请。 美韩军事联盟主题阶段(6-7月):诱饵内容涉及美韩军事合作议题。 目标主要为驻首尔的欧洲使馆,钓鱼邮件伪装成会议邀请、官方信函及活动通知,常冒用外交官名义发送。这些诱饵具有高度场景化、多语种(含韩语、英语、波斯语、阿拉伯语、法语和俄语)的特点,且多数邮件时间点与真实事件吻合以增强可信度。 统一投放手法 所有阶段均采用相同投递方式:通过Dropbox、Google Drive或Daum云存储发送受密码保护的ZIP压缩文件(降低邮件防护系统警报概率)。压缩包内含伪装成PDF的LNK文件,触发后会执行经过混淆的PowerShell代码,从GitHub或Dropbox获取XenoRAT有效载荷,并通过计划任务实现持久化驻留。 XenoRAT作为功能强大的木马,可执行键盘记录、屏幕截图、摄像头与麦克风窃取、文件传输及远程Shell操作。该恶意软件通过反射机制直接加载至内存,并采用Confuser Core 1.6.0进行混淆,实现在受感染系统中的隐蔽运行。 Trellix强调此次攻击符合APT43特征并采用典型朝鲜黑客技术,支持依据包括: 使用韩国本土邮件服务 滥用GitHub作命令控制服务器 采用与Kimsuky恶意软件家族一致的独特GUID和互斥量 关联IP及域名历史记录与Kimsuky活动重叠 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文