Nhóm APT Earth Kuma thực hiện các chiến dịch tấn công nhắm vào các nước ở Đông Nam Á trong đó có Việt Nam

Vũ Nhật LâmVũ Nhật Lâm
8 min read

Thông tin về nhóm APT Earth Kuma

Kể từ tháng 6 năm 2024, các nhà nghiên cứu bảo mật tới từ Trend Micro đã phát hiện các chiến dịch tấn công APT phức tạp nhắm tới các nước Đông Nam Á bao gồm Philippines, Malaysia và Việt Nam và gọi nhóm thực hiện các chiến dịch này là Earth Kuma. Nhóm APT này chủ yếu nhắm tới lĩnh vực chính phủ và năng lượng, mục tiêu là đánh cắp dữ liệu. Theo các thông tin theo dõi được, nhóm Earh Kuma đã có các hành vi thực hiện đánh cắp dữ liệu từ tháng 11 năm 2020. Nhóm APT này chuyên đánh cắp dữ liệu trên các dịch vụ cloud công cộng như OneDrive hay Dropbox thông qua các công cụ tùy chỉnh như là TESDAT và SIMPOBOXSPY. Chúng cũng tự tạo các công cụ cho riêng nhằm chê dấu hoạt động như là KRNRAT và MORIYA.

The victimology distribution

Chi tiết về hành vi tấn công

Chuỗi tấn công và mã độc được sử dụng khi tấn công được tóm tắt như sau:

The full infection flow of Earth Kurma’s attacks

Hiện tại các nhà nghiên cứu chưa rõ phương thức xâm nhập ban đầu do họ bắt đầu điều tra sau khi nạn nhân đã bị tấn công từ một thời gian rất lâu. Để thực hiện di chuyển giữa các thiết bị trong mạng, kẻ tấn công rà quét hệ thống và thực hiện thiết lập mã độc bao gồm: NBTSCAN, LADON, FRPC, WMIHACKER và ICMPinger. Ngoài ra chúng cũng thiết lập keylogger KMLOG để thực hiện đánh cắp thông tin đăng nhập của nạn nhân.

  • Công cụ ICMPinger kẻ tấn công sử dụng để rà quét hệ thống mạng thông qua giao thức ICMP để kiểm tra xem có thiết bị nào trong mạng đang hoạt động không . Chúng sẽ xóa công cụ này một khi đã sử dụng xong.

  • Công cụ Ladon cũng là một công cụ được sử dung để thực hiện rà quét bao gồm quét cổng, quét dịch vụ, thiết bị mạng, phát hiện lỗ hổng, bẻ khóa mật khẩu... Để tránh bị phát hiện, công cụ này được bọc trong một loader được biên dịch bằng PyInstaller.

  • Để thực hiện di chuyển ngang hàng trong mạng, chúng sử dụng công cụ WMIHACKER, cho phép thực thi câu lệnh trên cổng 135 mà không cần SMB. Trong một số trường hợp chúng thực thi câu lệnh thông qua dịch vụ SMB (sử dụng net use) để kiểm tra hệ thống cũng như thiết lập mã độc.

  • Để đánh cắp thông tin đăng nhập, chúng sử dụng một công cụ KMLOG là một kelogger, lưu các phím người dùng nhập vào trong file %Appdata%\Roaming\Microsoft\Windows\Libraries\infokey.zip. Nhằm che dấu file này, chúng thêm vào trước một header giả mạo file ZIP (PK header). Nội dụng đằng sau header này là thông tin người dùng đã nhập trên bàn phím.

Nhằm duy trì hiện diện, nhóm này sử dụng các loader khác nhau như là DUNLOADER, TESDAT và DMLOADER. Nhưng loader này sẽ tải các file payload vào trong bộ nhớ và thực thi chúng và sau đó triển khai mã độc, thu thập dữ liệu trên các dịch vụ đám mây. Trong một số trường hợp chúng còn sử dụng KRNRAT và MORIYA.

  • DUNLOADER là một loader cho phép tải các payload từ file tên là pdata.txt hoặc hoặc từ chính file BIN của chính nó, sau đó thực hiện giải mã bằng XOR. Đây là một file DLL và luôn được thực thi bởi rundll32.exe bằng cách kiểm tra xem tên của process cha có chwuas chuỗi ký tự und không. Loader này có chức năng export tên là Start.

  • Một loader mới hơn tên là TESDAT luôn tải một file payload với phần mở rộng .dat. Thay vì sử dụng các API thông thường mà sử dụng API được gọi là SwitchToFiber. Có 2 loại loader TESTDAT khác nhau, có thể là file EXE hoặc DLL với chức năng export được gọi là Init.

  • DMLOADER là một loader mới gần đây, nó tải payload được nhúng và giải mã nó dưới dạng PE buffer trong bộ nhớ. Loader này có chức năng export tên là Domain, Startprotect hoặc là MThread.

Tên của các loader này được đặt trong các thư mục thường được truy cập bởi nạn nhân thay vì các thư mục hay được sử dụng bởi các kẻ tấn công khác, điều này nhằm trà trộn các loader với các file hợp lệ khác của người dùng.

Sau khi thiết lập loader, nhóm tấn công này cài đặt thêm rootkit trên máy nạn nhân. Loại rootkit đầu tiên mà các nhà nghiên cứu bắt gặp là MORIYA, hoạt động bằng cách chặn bắt luồng TCP. Nó cố găng giám sát nếu có gói tin đến từ các máy chủ C2 bằng cách kiểm tra 6 magic byte đầu tiền. Nếu trùng khớp, nó sẽ cố chèn payload độc hại vào trong thân của gói tin trả về.

The IOCTL code in MORIYA (top) and the working flow for MORIYA (bottom)

Rootkit này có khả năng chèn thêm cả shellcode, nó sẽ có tải một payload từ \\SystemRoot\\system32\\drivers\\{driver_name}.dat. Payload này sẽ được giải mã AES và chèn vào tiến trình svhost.exe. Shellcode này có thể được gọi bằng cách sử dụng API NtCreateThreadEx.

Một loại rootkit khác cũng được bắt gặp tên là KRNRAT, có đầy đủ tính năng của một backdoor bao gồm: thao tác với tiến trình, ẩn giấu file, thực thi shellcode, che giấu đường truyền và kết nối tới máy chủ C2. Cuối cùng sau khi thực thi, rootkit này sẽ tải thêm file payload và chèn vào tiến trình svhost.exe. Shellcode này hoạt động tương tự như là MORIYA.

Sau khi kết nối tới máy chủ C2 nó sẽ tải payload cho bước tiếp theo. Payload cuối cùng được tải về từ máy chủ C2 được gọi là SManager.

The SManager’s export function “GetPluginInformation”

Tại bước thu thập và trích xuất dữ liệu, có 2 công cụ được sử dụng để trích xuất thông tin từ nạn nhân tới các dịch vụ đám mây của kẻ tấn công như Dropbox hay OneDrive. Trước khi lấy các file trên máy nạn nhân, một vài cầu lênh được thực thi bởi loader TESDAT để thu thập các file tài liêu với phần mở rông .pdf, .doc, .xls, .xlsx, .ppt và .pptx. Các tài liệu này đầu tiên được đăt vào trong môt thư mục tmp rồi sau đó sử dụng WinRAR để nén lại có mật khẩu bảo vệ.

  • Công cụ SIMPOBOXSPY được sử dụng để thu thập rồi upload file nén lên trên Dropbox với token được xác định sẵn.

  • Công cụ còn lại ODRIZ được sử dụng để upload các file thu thập được lên trên OneDrive với refresh token.

The exfiltration flow

Khuyến nghị

Nhằm cảnh giác với các chiến dịch phức tạp như của nhóm APT Earth Kuma, phía FPT Threat Intelligence đưa ra các khuyến nghị sau:

  • Cập nhật các IOC của chiến dịch tấn công này nhằm phát hiện và ngăn ngừa tấn công

  • Không mở các cổng dịch vụ không cần thiết như SMB

  • Có cách chính sách về việc cài đặt các driver, chỉ cài các dirver đã được xác nhận an toàn

  • Có các biện pháp giám sát chặt chẽ, đào tạo nhận thức người dùng

IOC

sha256004adec667373bdf6146e05b9a1c6e0c63941afd38e30c2461eaecb707352466TESDAT
sha2560a50587785bf821d224885cbfc65c5fd251b3e43cda90c3f49435bb3323d2a8bTESDAT
sha25610898b74b612b1e95826521c5ccf36f7a238f5d181993c3c78c2098fcfdc1f3fTESDAT
sha256131bacdddd51f0d5d869b63912606719cd8f7a8f5b5f4237cbdb5c2e22e2cba2WMIHACKER
sha2561ab42121bb45028a17a3438b65a3634adb7d673a4e1291efeabf227a4e016cfbSIMPOBOXSPY
sha2561c350d09c1cd545d54c38cd03aba3fd4eb0e8d97a3ba6c3744cc33ed92cb9a48DUNLOADER
sha2561e48967e24d4ae2ac2697ef09c0f2702285825831bd516cb3be8859496fd296fDUNLOADER
sha2561f3f384e29eab247ec99d97dfe6a4b67110888e4ad313b75fa9d0beceef87e93KRNRAT
sha2561f5f6cc1cbf578412ea5279dbdb432eda251309695513a74de66063ab02789f1TESDAT
sha2562c9b8e4852181d51ff72dc6dec78bef014db8af83d30c05c3e9c5eb060278730KRNRAT
sha2562e87615142170a7510e26f94790bfb81df4d499a9f530d0bd8fe0fb1575b17f8TESDAT
sha25634366323262346e10d8780bad9d30c6d4d747e4ec543243be76f33b7c028ea36TESDAT
sha25637a397a2482b37d19d58588c0a897a08111b74d122c21542f1bf852ae83e1db0DMLOADER
sha256383aa73fe72caf268ce0874ebbcd13fc4c9e1e5c6200cdd66862de7257942ceaTESDAT
sha256398234b692a80a424939e98a2d96a705ce3fd9d61950420b5f2af45890abc48eTESDAT
sha2564198b4ec5bb0c72112e9cf835686c33b9a97037acfb7727e494046a73106e938MORIYA
sha25645e1138f2b8e822cbd4573cb53104b402ae26dcddb42c70534cf024a8bc6db66DUNLOADER
sha25649ab6e2b5e378c74d196aecac4e84c969c800051167c1e33d204531fabd17990KMLOG
sha2564ae186ee19d0d3e246dc37ac722a27d5297d2577de59b8583c97897480290bc1TESDAT
sha25654e14b7742801970c578fad2ec2a193334ca8a17b60ee18dd6ec0fbfc8ce900bSIMPOBOXSPY
sha256612a5fcb7620deef45a021140b6c06ab9c0473dce5b7e4a54960e330a00c90f3DUNLOADER
sha2566190b13df521306bfa7ee973b864ba304ee0971865a66afbe0b4661c986099f4KMLOG
sha25666edb72f6f7c8cad23c6659a81fa023f57c1a86c7d7b7022f1453b177f2b3670NBTSCAN
sha2566bbbb227d679ea00f0663c2e261d5649417d08285f9acc1fd80e806ddea08403TESDAT
sha2566ef3a27fdca386fe093c12146cd854d9ae6b42ca637950ca46bfd364ceab5b53DUNLOADER
sha25673afc6af6fdfcaf9832aa2975489271bad7c8ea58679f1a2ddd8f60b44cc4a13TESDAT
sha25675cc8474abb1d9a06cd8086fede98958653d013fb7ff89bbc32458b022a8fc94DUNLOADER
sha256823a0862d10f41524362ba8e8976ddfd4524c74075bd7f3beffa794afb54f196MORIYA
sha2568414136128f73fa7e29032df7b8115bc89832c57e2602d81de1e520cc2d7958dICMPINGER
sha25685e78a1b0a78e5d921c89241aaadd505d66dc4df29ca7d8a81098f42487ba350TESDAT
sha256876c822f333e812041af24ae80935a830ca5016f9aaf2e8319ebb6cab1f9d7d0SIMPOBOXSPY
sha2568c703148567cb66fe27bc07d18de58aa36aa84a49f1ce7545e9ec56378857d3dTESDAT
sha2568ca1ffbd3cd22b9bead766ebd2a0f7b2d195b03d533bacf0cb8e1b1887af5636KMLOG
sha2568e6583cca6dd4a78bdc0387c7f30334ab038e5c77848f708fe578e60dd8d9e00DUNLOADER
sha25696b407856889c920a49f921d925118a130b904e99f9fe43a87342c680ffb9f27ODRIZ
sha256a359a06fbc6b5cf5adf7f53c35145b28f3c8a70f6998631090021825aea08e22TESDAT
sha256aa925a5a8a7d5b36a66431f4968bd1003d1bbb6cb3ff6d03d9e3e0143c48382bDUNLOADER
sha256aef3407310de48e13575c3d98b660ab7ddafb7efe3f4909682907ac286062392TESDAT
sha256b26e8e0be066ee0b86f8fb2b0a703717ebbf34c8a33ef9a6f8f164ad012f1746LADON
sha256c0326a0cd6137514ee14b6ac3be7461e8cf6c6adec74d087fd30cb06b91ecda2TESDAT
sha256c6f73268eba553c7991f876a166440f5b4d519dea6b13bc90583fde1e89e81edFRPC
sha256d3d2355b1ffb3f6f4ba493000e135dfd1b28156672e17f0b34dfc90cc3add352TESDAT
sha256e143c15eaa0b3faccc93ce3693960323dbaa683ac9ce30382e876690278dfefaDUNLOADER
sha256ec9220cf8208a3105022b47861d4e200672846ef484c1ea481c5cfd617cb18dcMORIYA
sha256f3916c414db0f660d488c9d3aaa8355f3eb036ca27a9c606fe7e5e1a9bd42b38LADON
sha256f52d9355b9efb6a1fcb32b890c5c373274df21ce38050d49416f469be95dc783DUNLOADER
sha256f9892636093266a01ed6f0486c00189d2eeb532a3086660490f4efeb6d026487FRPC
domainwww[.]dfsg3gfsga[.]spaceC&C
domainwww[.]igtsadlb2ra[.]pwC&C
domainwww[.]ihyvcs5t[.]pwC&C
domainwww[.]vidsec[.]ccC&C
ipv4103[.]238[.]214[.]88C&C
ipv4149[.]28[.]147[.]63C&C
ipv4166[.]88[.]194[.]53C&C
ipv4185[.]239[.]225[.]106C&C
ipv438[.]147[.]191[.]103C&C
ipv438[.]60[.]199[.]225C&C
ipv445[.]77[.]250[.]21C&C

Tham khảo

Earth Kurma APT Campaign Targets Southeast Asian Government, Telecom Sectors

Earth Kurma APT is actively targeting government and telecommunications orgs in Southeast Asia

0
Subscribe to my newsletter

Read articles from Vũ Nhật Lâm directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

Vũ Nhật Lâm
Vũ Nhật Lâm