朝鲜黑客组织利用社交工程与AppleSeed恶意软件对韩国实施间谍活动
朝鲜黑客组织Kimsuky发起针对韩国的APT攻击,利用AppleSeed恶意软件通过多平台社交工程手段渗透目标群体。攻击采用协同多通道策略,结合虚假账号、恶意文件和加密通讯实施精准打击。技术上采用EGG压缩包、混淆技术和VMProtect加壳等手段规避检测,并通过C2服务器控制受感染系统。 2025-9-4 17:58:57 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

1757064037_68baab6543c800128e49f.jpg!small?1757064037115

Genians安全中心(GSC)近日发布分析报告,详细披露了与朝鲜有关的黑客组织Kimsuky发起的新一轮高级持续性威胁(APT)攻击行动。该行动与长期活跃的AppleSeed恶意软件家族相关联,显示出攻击者正不断升级渗透手段,专门针对韩国的国防、社会活动家及涉朝事务相关群体。

多平台社交工程攻击链

报告指出:"GSC在2025年3月至4月期间检测到针对韩国Facebook、电子邮件和Telegram用户的APT攻击活动...经溯源确认,此次攻击由朝鲜政府背景的知名黑客组织Kimsuky发起。"

攻击者采用三阶段通信渠道建立信任并投递恶意软件:

  • Facebook:使用包括"过渡期正义使命"在内的虚假账号发送好友请求和消息,以"支援朝鲜脱北者志愿者活动"等话题接触受害者。恶意文件通过密码保护的EGG压缩包分享,以绕过移动平台检测。
  • 电子邮件:建立联系后,攻击者索要个人邮箱地址投递后续载荷。GSC强调:"攻击中使用的恶意文件结构完全相同,且持续利用'支援脱北者志愿者'主题实施欺骗。"
  • Telegram:获取受害者手机号后,攻击者将对话转移至加密通讯应用,进一步拓展攻击渠道。

这种持续性策略被GSC称为"协同多通道攻击",充分利用人际关系和脱北者相关叙事实施渗透。

攻击流程图
攻击流程图 | 图片来源:GSC

AppleSeed后门技术解析

本次攻击的核心载荷是伪装成"脱北者志愿者支援.jse"合法文件的AppleSeed后门程序。该.jse脚本执行时会:

  • 释放诱饵PDF文档掩盖恶意行为
  • 通过regsvr32.exe创建并运行Base64编码的DLL文件
  • 在注册表中创建计划任务项(TripServiceUpdate)实现持久化驻留

GSC分析指出:"该恶意软件是通过regsvr32加载DLL执行的远程访问木马(RAT),采用RC4和RSA加密收集系统信息,接收C2服务器指令执行操作并回传结果。"

攻击者使用woana.n-e[.]kr域名作为命令控制(C2)基础设施,维持与受控系统的持续数据交换。

针对性规避技术

攻击中采用多项独特技术:

  • 韩国特色文件格式:使用ALZip专属的EGG压缩格式降低全球杀毒软件的检出率,迫使受害者在PC端打开文件
  • 混淆技术:脚本包含随机变量名和自定义Base64伪装
  • VMProtect加壳:DLL文件经加壳处理抵抗逆向分析
  • PDF伪装:窃取数据以.pdf文件为掩护进行外传

攻击者还特别确保恶意压缩包无法在移动设备上直接打开,体现其针对Windows系统的精确打击策略。

GSC警告称:"用户应始终保持对意外链接或文件的警惕,这些都可能包含威胁。养成安全防范习惯是网络防护的关键。"

参考来源:

Kimsuky APT Is Using Social Engineering and AppleSeed Malware to Spy on South Korea

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/447368.html
如有侵权请联系:admin#unsafe.sh