Início Ciência e tecnologia O despejo ‘Kim’ exposto expõe Kimsuky Hackers novas táticas, técnicas e infraestrutura

O despejo ‘Kim’ exposto expõe Kimsuky Hackers novas táticas, técnicas e infraestrutura

9
0


Uma enorme violação de dados no início de setembro de 2025, atribuída a um ator cibernético conhecido simplesmente como “Kim”, revelou uma visão sem precedentes do manual operacional de Kimsuky (APT43).

O vazamento, compreendendo arquivos de histórico de terminais, domínios de phishing, fluxos de trabalho da OCR, estagiários compilados e um rootkit de Linux completo, revelou uma campanha centrada na credencial que direcionava os sistemas PKI do governo sul-coreano e as redes acadêmicas de Taiwan.

Os artefatos incluem histórias de bash que mostram desenvolvimento iterativo de código de shell com NASM, juntamente com os comandos OCR usados ​​para extrair configurações de documentos em PDF em língua coreana relacionados às implantações de PKI e VPN.

O escopo da violação destaca uma evolução na técnica, misturando persistência de rootkit da velha escola com sofisticada infraestrutura de phishing adversário no meio.

VM de desktop do adversário (Fonte – Domaintools)

Os analistas da Domaintools identificaram evidências de telemetria de domínio apontando para uma ampla rede de sites maliciosos, imitando portais oficiais coreanos, incluindo nid-security.com e webcloud-notice.com.

Esses sites empregavam proxies de TLS em tempo real para interceptar credenciais, uma mudança marcante da colheita baseada em documentos para a interceptação ativa do AITM.

O despejo continha ainda mais os logs do PAM detalhando as rotações de senha administrativa-tagged 변경완료 (“Alterar completo”)-para contas de alto privilégio, como Oracle, Svradmin e App_ADM01. PlainText GPKI Arquivos como 136 백운규 001_env.Key confirmou o compromisso direto dos ativos criptográficos do governo sul -coreano.

Além da Coréia do Sul, os pesquisadores da Domaintool observaram que o ator conduziu o reconhecimento direcionado do governo e instituições de pesquisa de Taiwan, acessando diretórios de .Git para enumerar repositórios de origem expostos e colher segredos incorporados.

Mapa de conexões de domínio (fonte – Domaintools)

Endereços IP, como 163.29.3.119 e 118.163.30.45, registrados nos backbones do governo de Taiwan, subliberem sondagem deliberada da cadeia de suprimentos.

A presença de endereços de email do queimador vinculados a kits de phishing, juntamente com toras de reconhecimento contra gitee.com e baidu.com, reflete uma pegada híbrida de DPRC -PRC que aproveita a infraestrutura chinesa para encenação e evasão.

Mecanismo de infecção

Um exame mais detalhado do mecanismo de infecção do malware revela um carregador de dois estágios que combina codificado de shell personalizado com estruturas disponíveis ao público.

A carga útil inicial é um stub de código de shell Nasm artesanal compilado com bandeiras como -F Win32, projetado para alocar memória via VirtualAlloc e resolver chamadas de API Win32 por meio de tabelas de importação: –

; start.asm bits 32 Seção Externa VirtualAlloc .Text _start: push 0 push 4096 push 0x3000 push -1 Call (virtualAlloc); A resolução da API de hash e a injeção de carga útil seguem

Depois que a memória é alocada, o carregador descriptografa e remende uma carga útil secundária-geralmente um stager derivado de cobaltsstrike-no processo antes de transferir a execução.

Essa abordagem evita a detecção baseada em assinatura, pois o código de shell é polimórfico e as chamadas da API são ofuscadas por rotinas simples de hash xor.

A persistência é alcançada através de um Linux Rootkit sob medida, vmmisc.ko, que conecta syscalls, como leitura e gets, para ocultar arquivos, diretórios e soquetes de rede.

Após a inserção via insmod /usr/lib64/tracker-fs/vmmisc.ko, o rootkit descompacta um binário incorporado de backdoor de Backdoor incorporado e depois instala um proxy de Socks5 e uma concha reversa baseada em PTY protegida por uma senha (testtest).

Implante Rootkit (fonte – Domaintools)

A técnica de incorporação binária de modo duplo do Rootkit mescla o módulo do kernel e o executável do usuário, deixando apenas o arquivo .ko no disco para impedir a descoberta forense.

Cadeia de ataque (fonte – Domaintools)

Essa cadeia de infecções ressalta uma mistura de montagem manual da ferramenta e uso oportunista de repositórios de código aberto, como Titanldr e Blacklotus, demonstrando a crescente sofisticação de Kimsuky.

As organizações de toda a Coréia do Sul e Taiwan devem agora antecipar os ataques de vários estágios e credenciais que combinam engenharia de código de shell de baixo nível com implantes furtivos no modo de kernel.

Aumente seu SoC e ajude sua equipe a proteger sua empresa com inteligência de ameaças de primeira linha: solicite um teste premium de pesquisa.



Fonte de notícias