跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

杀软0检出!Confucius APT组织近期新活动深入分析

精选回复

发布于

杀软0检出!Confucius APT组织近期新活动深入分析

62c39effd27a7.png

事件背景

近日,安恒信息猎影实验室在威胁狩猎中捕获一例以请/愿书为主题的钓鱼邮件附件,该文件运行后将下载多阶段DLL文件,最终进行文件窃取。此次活动针对南亚地区宗教信仰群体,符合Confucius的历史攻击目标,经分析,最后阶段的File stealer也与Confucius攻击样本“血缘”更近,因此活动背后的攻击者被我们判定出自Confucius之手。

攻击流程

此次捕获的文件窃取程序加载流程如下图:

1656640789_62be55152674b62f359ac.png!sma

攻击分析

样本运行后展示的诱饵内容如下:

1656640797_62be551d2d89b54998114.png!sma

宏代码如下,判断本机是否安装McAfee,若未安装则在%Temp%目录下释放sdjkfhkjsdh.txt文件:

1656640805_62be55251e9be68f78c7c.png!sma

并通过Powershell指令加载执行PoryaenFuaQzye.Class1.fgjhgjsdgfjssgdfjg()

1656640812_62be552c82c7edefbc0b9.png!sma

函数被调用后再次通过Powershell指令启动自身PoryaenFuaQzye.Class1.hgfhgfhfhgfhfhfhgf()

1656640819_62be553387ba20ca7624d.png!sma

PoryaenFuaQzye.dll执行后将从hxxps://taxofill[.]info/LraGrcnpwbt.txt下载后续(SowpnTdb.dll)到本地:

1656640826_62be553a3ea97d7dd4f4b.png!sma

SowpnTdb.dll执行后检查本地是否安装Avast反病毒软件,若安装有Avast,则设置Adobbe计划任务下载后续;若未安装Avast,则直接从hxxps://taxofill[.]info/QrosWbnmdsfui.txt下载后续(RioucXkjdiEjkhd.dll)到本地C:\Users\Users\AppData\LocalMhRoqpalrntto.txt,接着设置计划任务KrGtPwAkf加载执行RioucXkjdiEjkhd.Class1.Nskjdhfkjsdhf()

1656640833_62be5541ef47841684f9f.png!sma

RioucXkjdiEjkhd.dll文件执行后尝试从hxxps://taxofill[.]info/OyfcbJhtrps.txt获取后续,若该链接未响应则获取备用链接后续hxxps://jizyajan.shop/LwQcbhNogdrn.txt

1656640840_62be5548e514108382d8f.png!sma

最后阶段的恶意负载(Rwlksdnasjd.dll)的功能包括:上传主机信息及用户名(machineName + "__" + userName)至 hxxp://plankopin.world/JucwSkgmzoea1.php

1656640847_62be554f9ed6eafdef3ee.png!sma

获取C:\Users\Users路径下文档(Documents)、下载(Downloads)、桌面(Desktop)、图片(Pictures)目录以及其他盘目录下的txt、pdf、png、jpg、doc、xls、xlm、odp、ods、odt、rtf、ppt、xlsx、xlsm、docx、pptx、jpeg后缀文件,并上传至指定URL:hxxp://plankopin[.]world/HprodXprnvlm1.php、hxxp://plankopin[.]world/VueWsxpogcjwq1.php

1656640854_62be5556c604520769c12.png!sma1656640861_62be555de7b8b671f54da.png!sma1656640868_62be5564e0e6b4d616b3c.png!sma

本文中涉及到的URL链接及其功能如下,三个域名均为2022.06.15注册:

hxxps://taxofill[.]info/LraGrcnpwbt.txt下载一阶段负载
hxxps://taxofill[.]info/QrosWbnmdsfui.txt下载二阶段负载
hxxps://taxofill[.]info/OyfcbJhtrps.txt下载三阶段负载
hxxps://jizyajan[.]shop/LwQcbhNogdrn.txt三阶段负载备用下载链接
hxxp://plankopin[.]world/JucwSkgmzoea1.php根据参数上传计算机名、用户名或文件路径
hxxp://plankopin[.]world/HprodXprnvlm1.php上传文件数据
hxxp://plankopin[.]world/VueWsxpogcjwq1.php上传文件hash

此外,报告中涉及到的DLL文件除SowpnTdb.dll均被抹去了时间戳信息,该DLL文件的编译时间为2022.06.17。

拓展

此次攻击活动中的样本较21年9月在代码逻辑上并无较大的改动,依然是读取文档属性中的Comment数据写入到本地TXT文件,随后利用Powershell指令启动。细节方面增加了对变量名以及Powershell指令的混淆,使以往针对其宏代码的策略近乎失效,在某种程度上躲避了研究人员的追踪。

1656640878_62be556e272aef8521039.png!sma

其他方面最显著的改进是使用较强的密码将DOC文档“保护”了起来,使恶意文档在VT上的查杀率由30/64骤减为0/56,大大降低了目标打开文件时的防备心理。

1656640887_62be5577140cd96f3dbbd.png!sma

对此,安恒建议广大用户对未知来源带有密码的文档保有同样的警惕。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。