Kampanya, yasal kişileri taklit eden, özenle hazırlanmış LinkedIn hesaplarını kullanır.
UNC2970 tarafından teslim edilen ZIP dosyası, kurbanın bir iş başvurusu için beceri değerlendirme testi olduğunu düşündüğü şeyi içeriyordu. Gerçekte, ZIP, Mandiant'ın LIDSHIFT olarak izlediği, Truva atı uygulanmış bir SıkıVNC sürümünü içeren bir ISO dosyası içeriyordu. Kurbana, diğer dosyalarla birlikte kurbanın değerlendirmeye girmeyi planladığı şirkete uygun şekilde adlandırılmış olan SıkıVNC uygulamasını çalıştırması talimatı verildi.LIDSHIFT, yasal bir Sıkı VNC görüntüleyici işlevi görmenin yanı sıra birden çok gizli özellik içeriyordu. İlki, kötü amaçlı yazılımın kullanıcı tarafından yürütüldüğünde, sabit kodlu C2'sine bir işaret göndermesiydi; bunun kullanıcıdan ihtiyaç duyduğu tek etkileşim, programın başlatılmasıydı. Bu etkileşim eksikliği, MSTIC'in son blog gönderilerinde gözlemlediğinden farklıdır. LIDSHIFT'ten gelen ilk C2 işareti, kurbanın ilk kullanıcı adını ve ana bilgisayar adını içerir.LIDSHIFT'in ikinci yeteneği, şifreli bir DLL'yi belleğe yansıtıcı olarak enjekte etmektir. Enjekte edilen DLL, Mandiant'ın LIDSHOT olarak izlediği, bir indirici işlevi gören, truva atı haline getirilmiş bir Notepad++ eklentisidir. Kurban, TightVNC Viewer uygulamasının içindeki açılır menüyü açar açmaz LIDSHOT enjekte edilir. LIDSHOT'un iki temel işlevi vardır: sistem numaralandırma ve C2'den kabuk kodunu indirme ve yürütme.
Saldırı, daha sonra Microsoft uç nokta uygulaması InTune da dahil olmak üzere çok çeşitli ek araçları yükleyebilen Plankwalk arka kapısını yüklemek için devam eder. InTune, bir kuruluşun Azure Active Directory hizmetine kayıtlı uç noktalara yapılandırmalar sunmak için kullanılabilir. UNC2970, uç nokta korumalarını atlamak için yasal uygulamayı kullanıyor gibi görünüyor.
Mandiant araştırmacıları, "Belirlenen kötü amaçlı yazılım araçları, UNC2970 tarafından devam eden kötü amaçlı yazılım geliştirme ve yeni araçların dağıtımını vurgulamaktadır" diye yazdı. "Grup daha önce savunma, medya ve teknoloji endüstrilerini hedef almış olsa da, güvenlik araştırmacılarının hedef alınması, stratejide bir değişiklik veya operasyonlarının genişletilmesi anlamına geliyor."
Güvenlik araştırmacılarının hedef alınması UNC2970 için yeni olsa da, diğer Kuzey Koreli tehdit aktörleri en az 2021'den beri faaliyette bulunuyor.
Hedefler, aşağıdakileri kullanarak bu kampanyalarda virüs bulaşma şansını azaltabilir:
- Çok faktörlü kimlik doğrulama
- Azure Active Directory'ye erişmek için yalnızca bulut hesapları
- E-posta göndermek, Web'de gezinmek ve benzer etkinlikler için ayrı bir hesap ve hassas yönetim işlevleri için ayrılmış bir yönetici hesabı.
Kuruluşlar, makroları engelleme ve Azure AD'de ayrıcalıklı kimlik yönetimi, koşullu erişim ilkeleri ve güvenlik kısıtlamaları kullanma gibi diğer korumaları da dikkate almalıdır. InTune işlemlerini onaylamak için birden çok yöneticinin gerekli kılınması da önerilir. Azaltıcı önlemlerin tam listesi, yukarıda bağlantısı verilen Mandiant gönderisine dahil edilmiştir.