SYSTEM FAILURE

KimJongRAT‑variant via PowerShell en PE‑loader

Palo Alto Networks Unit 42 rapporteert twee nieuwe KimJongRAT‑stealer‑varianten:

  1. PE‑variant – een traditionele Portable Executable‑payload.
  2. PowerShell‑variant – volledig uitgevoerd via PowerShell‑scripts na uitpakken uit ZIP‑bestand.

Beide varianten starten via kwaadaardige LNK‑snelkoppelingen die een dropper halen van een door de aanvaller beheerd CDN-platform (bijv. glitch.global).


Technische Analyse

1. Infectieketen van de PE‑variant

2. PowerShell‑variant

Focus op Cryptocurrency

De PowerShell‑variant richt zich specifiek op browser-wallets, waaronder heel veel extensies. Dit wijst op een sterke focus op cryptomunten-doorstroming naar aanvallers.

Tactieken, Technieken en Procedures (TTP’s)

Mitigatie & Detectie

Palo Alto‑producten detecteren en blokkeren deze dreigingen:

ProductBescherming tegen
Advanced WildFireML‑ en gedragsanalyse van samples
Advanced URL Filtering & DNS SecurityBlokkering kwaadaardige hits
Advanced Threat PreventionReal‑time exploit‑detectie
Cortex XDR & XSIAMOnbekende malware via gedragsanalyse

Aanbevelingen

Bronnen

Tags: