Lazarus一次针对航空航天行业的攻击

  1. 简介
    1. 诱饵文档
    2. DriverCasheSH

简介

Lazarus(APT-C-26)集团是朝鲜半岛非常活跃的APT组织之一,该组织长期对韩国、美国、印度等国家进行渗透攻击,长期以数字货币、金融行业、航空航天行业等为攻击目标。此外还对全球的金融机构进行攻击,堪称全球金融机构的最大威胁,该组织最早的攻击活动可以追溯到2007年。]

诱饵文档

MD5:4fb3bd661331b10fbd01e5f3e72f476c

打开之后不慌,不用直接点击启用宏,先看看宏代码,如果能看到的话,这里我们看到的是他会对当前文档进行一个判断名字是否为,airbus开头,如果是就保持,如不是就打开url下载doc

点击启用宏

点击开启宏发现他有点卡 然后显示正在下载文件,这里服务器崩了 并不清楚下载的宏文件,因为后续打开有宏代码,猜测是诱饵文档

点击完了之后我们看第二段宏代码

开始一堆字符串,然后有api去创建文件,下面是赋值,一看就猜测是base64,根据base64特性去解密

恶意宏将内置的base64编码的数据写入以上文件,经过一系列的拼接、解码,最终通过启动lnk文件 DriverGK.lnk 来解码最终的载荷 DriverCacheSH.exe ,宏代码会判断系统位数来释放不同版本载荷。

以上的活动执行完后,通过 cmd命令 “cmd.exe /c explorer.exe /root,”c:\Drivers\DriverCacheSH.exe” ,以资源管理器视图打开最后的载荷 DriverCacheSH.exe,攻击者通过层层解码、间接运行的方式执行最终载荷,在一定程度上也规避了一些安全产品的检测。

DriverCasheSH

我们再来看看他最后生成的载荷

程序带有update参数运行会运行下载图片

没有update则会创建 计划服务

图片没有下载下来所以就无法获取后续内容


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 jaytp@qq.com

💰

×

Help us with donation