HackerNews

HackerNews
朝鲜黑客组织 ScarCruft 利用 Zoho WorkDrive 与 USB 恶意软件攻陷物理隔离网络

朝鲜黑客组织 ScarCruft 利用 Zoho WorkDrive 与 USB 恶意软件攻陷物理隔离网络

给文章评分:

HackerNews 编译,转载请注明出处:

朝鲜威胁组织 ScarCruft 被发现使用一系列新型工具,其中包括一款利用 Zoho WorkDrive 进行命令与控制(C2)通信以下载更多载荷的后门,以及一款利用可移动介质转发命令、攻陷物理隔离网络的植入程序。

Zscaler ThreatLabz 将该攻击活动命名为 Ruby Jumper,其中部署了 RESTLEAF、SNAKEDROPPER、THUMBSBD、VIRUSTASK、FOOTWINE、BLUELIGHT 等多款恶意软件,用于对受害系统实施监控。该网络安全公司于 2025 年 12 月发现此次活动。

安全研究员 Seongsu Park 表示:“在 Ruby Jumper 攻击活动中,受害者打开恶意 LNK 文件后,该文件会执行 PowerShell 命令,并扫描当前目录,根据文件大小定位自身。”

“随后,由 LNK 文件启动的 PowerShell 脚本从该 LNK 文件内的固定偏移量中提取多个内嵌载荷,包括诱饵文档、可执行载荷、额外 PowerShell 脚本和批处理文件。”

该活动使用的诱饵文档之一展示了一篇从朝鲜报纸翻译成阿拉伯语的关于巴以冲突的文章。

其余三个载荷均用于逐步将攻击推进至下一阶段:批处理脚本启动 PowerShell,PowerShell 负责解密并加载包含载荷的 shellcode。名为 RESTLEAF 的 Windows 可执行载荷在内存中运行,并使用 Zoho WorkDrive 作为 C2,这是该威胁组织首次在攻击活动中滥用该云存储服务。

RESTLEAF 通过有效访问令牌成功在 Zoho WorkDrive 基础架构中完成认证后,会下载 shellcode 并通过进程注入执行,最终部署 SNAKEDROPPER。SNAKEDROPPER 安装 Ruby 运行环境,通过计划任务实现持久化,并释放 THUMBSBD 和 VIRUSTASK。

THUMBSBD 伪装为 Ruby 文件,利用可移动介质在联网系统与物理隔离系统之间转发命令、传输数据。该恶意软件可收集系统信息、从远程服务器下载二级载荷、外传文件并执行任意命令。若检测到可移动介质,恶意软件会创建隐藏文件夹,用于存放攻击者下发的命令或存储执行结果。

企业微信截图_1772264381588

THUMBSBD 投放的载荷之一是 FOOTWINE,这是一个内置 shellcode 加载器的加密载荷,具备键盘记录、音视频采集能力,用于实施监控。该恶意软件通过 TCP 使用自定义二进制协议与 C2 服务器通信。

该恶意软件支持的完整命令如下:

·     sm:交互式命令 Shell

·     fm:文件与目录操作

·     gm:插件与配置管理

·     rm:修改 Windows 注册表

·     pm:枚举运行中的进程

·     dm:截屏与键盘记录

·     cm:音视频监控

·     s_d:从 C2 服务器接收批处理脚本内容,保存至 % TEMP%\SSMMHH_DDMMYYYY.bat 并执行

·     pxm:建立代理连接并双向转发流量

·     [filepath]:加载指定 DLL

THUMBSBD 还用于分发 BLUELIGHT,这是一款至少从 2021 年起就被归属于 ScarCruft 的后门。该恶意软件利用 Google Drive、Microsoft OneDrive、pCloud、BackBlaze 等合法云服务作为 C2,执行任意命令、枚举文件系统、下载额外载荷、上传文件并自删除。

VIRUSTASK 同样以 Ruby 文件形式释放,功能与 THUMBSBD 类似,作为可移动介质传播组件,将恶意软件扩散至未受感染的物理隔离系统。

Park 解释道:“与负责命令执行和数据外传的 THUMBSBD 不同,VIRUSTASK 专注于利用可移动介质实现对物理隔离系统的初始访问。”

Park 表示:“Ruby Jumper 攻击活动采用多级感染链,以恶意 LNK 文件为起点,利用 Zoho WorkDrive、Google Drive、Microsoft OneDrive 等合法云服务部署新型独立 Ruby 执行环境。”

“最关键的是,THUMBSBD 和 VIRUSTASK 利用可移动介质绕过网络隔离,感染物理隔离系统。”

 


消息来源:thehackernews.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文