朝鲜攻击者组织Lazarus针对无人机行业发起窃密攻击

华盟原创文章投稿奖励计划

自动草稿鲜国家背景的黑客组织Lazarus(APT38)近期发起代号”DreamJob“的网络间谍行动,专门针对欧洲无人机技术研发企业。自2025年3月下旬起,攻击者已成功入侵中欧和东南欧地区三家国防相关机构,通过部署高级恶意软件窃取专有无人机技术。Part01

社会工程学攻击手段

该行动采用伪造职位描述的社交工程学手段:攻击者向目标企业发送带有木马化PDF阅读器的虚假招聘文件,触发多阶段感染流程。研究人员在受感染系统中发现名为DroneEXEHijackingLoader.dll的恶意投放器,其内部DLL名称直接证实该行动以无人机技术窃取为核心目标。


Welivesecurity安全分析师确认主要载荷为ScoringMathTea远程访问木马(RAT)。该恶意软件自2022年底以来已成为Lazarus组织的旗舰工具,具备约40项指令控制功能,支持文件操作、进程控制和数据窃取等完整攻击链。为维持通信隐蔽性,该木马通过受控的WordPress目录服务器与C&C基础设施建立连接,并采用IDEA算法加密与Base64编码的双重加密传输机制。

自动草稿

网络流量分析显示攻击行动关联三个已遭入侵的域名:coralsunmarine[.]com、mnmathleague[.]org和spaincaramoon[.]com。安全研究人员公布的攻击链示意图表明,Operation DreamJob通过连续投放BinMergeLoader与ScoringMathTea实现最终渗透。

Part02

高级感染机制与规避技术

Lazarus组织展现出高超的技术能力,将恶意加载程序植入GitHub开源项目:

  • 被篡改的合法软件包括TightVNC远程桌面客户端、MuPDF阅读器及WinMerge与Notepad++的插件模块

  • 这种”双面软件”策略使恶意代码既保留合法应用的外观,又能执行恶意载荷


感染链采用DLL侧加载与代理技术:合法可执行文件wksprt.exe和wkspbroker.exe会加载恶意动态库webservices.dll与radcui.dll。这些被篡改的DLL包含双重导出函数集:既保留原有应用功能的代理接口,又承载加载后续阶段的恶意代码。


恶意软件在感染生命周期全程采用高强度加密:早期投放器从文件系统或注册表中获取加密载荷,使用AES-128或ChaCha20算法解密后,通过MemoryModule库实施反射式DLL注入。这种技术实现完全内存驻留执行,无需将解密后的组件写入磁盘,极大增强隐蔽性。

参考来源:

North Korean Hackers Attacking Unmanned Aerial Vehicle Industry to Steal Confidential Data

https://cybersecuritynews.com/north-korean-hackers-attacking-unmanned-aerial-vehicle-industry/

文章来源:FreeBuf


© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容