Última campanha de engenharia social da Coreia do Norte ameaça | Intel Advisory

Consultoria de inteligência de ameaças da CloudSEK sobre uma campanha norte-coreana em andamento voltada para pesquisadores de segurança para espalhar arquivos armados.
Updated on
April 17, 2026
Published on
February 8, 2021
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Atribuição
Campanha norte-coreana (APT38/Grupo Lazarus)
Alvo
Pesquisadores de segurança (vulnerabilidade)
Vetor
  • Arquivo de projeto do Visual Studio transformado em arma (Vetor #1)
  • Drive by attack, que baixa um sinal de backdoor na memória no host da vítima (Vetor #2)
Resumo da amostra
  • As amostras fornecidas podem ser mapeadas para o vetor #1
  • As amostras consistem em DLL/EXE/Configuração do Registro

Resumo

A campanha de engenharia social norte-coreana em andamento tem como alvo pesquisadores de vulnerabilidades usando identificadores falsos de mídia social especificamente no Twitter. Os atores da ameaça constroem relacionamento com os pesquisadores-alvo, convidando-os a colaborar no desenvolvimento de explorações para uma vulnerabilidade específica da escolha do atacante. Quando a vítima mostra interesse no trabalho, o atacante compartilha um arquivo de projeto do Visual Studio transformado em arma com ela. O arquivo malicioso executa o custom.dll contendo o malware que se conecta à infraestrutura C2 do atacante. Esse método de ataque é conhecido como Vector #1. Quando o atacante usa o Vector #2 como ataque direto, ele atrai as vítimas para visitar o blog br0vvnn (.) io, um serviço malicioso que é instalado no host da vítima e executa um backdoor na memória.

Visão geral técnica

  • Os atacantes abusam do recurso “Criar evento” no Visual Studio para atacar a vítima com um malware personalizado.
  • O comando Powershell é especificado no “Evento de Construção” do arquivo de projeto VS, levando à execução do script Powershell invocando o binário rundll32 para carregar a DLL de malware e os arquivos associados na memória da máquina host.

Indicadores de compromisso

Hashes de arquivo
a3060a3efb9ac3da444ef8abc99143293076fe3229489f1a0c1d3920d783c047641fc46d759935dacf09debb3769c3a843b90ee24c3499f3cc4a4fdc7e67417e055891c78540282dccc57e37a01167dfe351b24468e6b9d71c727545095ea6376940027b61734af5c710b2985a628131e47c6af725d8ae4678c37251e7ffbaeddc252ae2530ef23f66e4c856d98ef60f399fa3dca75886b016d84c3eaacaf01a3c61e04953a7a3adf38acf77a4a2e3a8f544f855a4fb20b15efd72f983f0fb3325c0352d8a266a69bb5f6ca2eba0556c3e00bd15
Chaves de registro
HKLM\ SYSTEM\ CurrentControlSet\ Services\ WMDMPMSPHKLM\ SYSTEM\ CurrentControlSet\ Services\ WMDMPMSP\ ParâmetrosHKLM\ SYSTEM\ CurrentControlSet\ Services\ WMDMPMSP\ SecurityHKLM\ SOFTWARE\ Microsoft\ Windows\ Versão atual\ KernelConfigHKLM\ SOFTWARE\ Microsoft\ Windows\ Versão atual\ DriverConfigHKCU\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run\ SSL Update
Caminhos de arquivo
C:\Windows\System32\Nwsapagent.sysC:\Windows\System32\helpsvc.sysC:\ProgramData\USOShared\uso.binC:\ProgramData\VMware\vmnat -update.binC:\ProgramData\VirtualBox\update.bin
Domínio
angeldonationblog [.] comcodevexillium [.] orginvestbooking [.] dekrakenfolio [.] comopsonew3org [.] sgtransferwiser [.] iotransplugin [.] iotrophylab [.] comwww.colasprint [.] comwww.dronerc [.] itwww.edujikim [.] comwww.fabioluciani [.] com
URLs
https [:] //angeldonationblog [.] com/image/upload/upload.phphttps [:] //codevexillium [.] org/image/download/download.asphttps [:] //investbooking [.] de/upload/upload.asphttps [:] //transplugin [.] io/upload/upload.asphttps [:] //www.dronerc [.] it/forum/uploads/index.phphttps [:] //www.dronerc [.] it/shop_testbr/Core/upload.phphttps [:] //www.dronerc [.] it/shop_testbr/upload/upload.phphttps [:] //www.edujikim [.] com/intro/blue/insert.asphttps [:] //www.fabioluciani [.] com/es/include/include.asphttp [:] //trophylab [.] com/notice/images/renewal/upload.asphttp [:] //www.colasprint [.] com/_vti_log/upload.asp

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations