跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

Patchwork APT组织针对某医疗卫生机构相关人员与巴基斯坦国防官员攻击活

精选回复

发布于

Patchwork APT组织针对某医疗卫生机构相关人员与巴基斯坦国防官员攻击活

604185ad9f877.png

事件背景

Patchwork(白象、摩诃草、APT-C-09、Dropping Elephant)是一个疑似具有印度国家背景的APT组织,该组织长期针对中国、巴基斯坦等南亚地区国家的政府、医疗、科研等领域进行网络攻击窃密活动。

近期安恒威胁情报中心猎影实验室捕获到多个Patchwork组织攻击活动样本,本次样本主要通过鱼叉式钓鱼邮件进行传播,样本以“登记表”和“巴基斯坦国防官员住房登记表”等相关内容作为诱饵,最终释放“BADNEWS”后门程序进行窃密活动。

样本分析之样本一

初始样本是一个名为:“zhuce_erlingersan.rtf”的RTF文档,该文档包含CVE-2017-11882漏洞,执行后会在本地目录释放“BADNEWS”后门程序执行。

文件名称zhuce_erlingersan.rtf
样本类型Rich Text Format
文件大小918.55 KB (940594 bytes)
MD5f1f51717eb81e4df0632e20c8e455299

文档内容与某医疗卫生机构登记表相关:

1641871295_61dcf7bf57f5fbfa1675b.png!sma

文档打开后会在ProgramData目录下释放名为“OneDrive.exe”的后门程序,该程序是Patchwork组织常用的“BADNEWS”后门。运行后会首先通过长循环进行反沙箱操作:

1641871306_61dcf7ca1517503b73f8d.png!sma

创建名为“asssszzcccjddddddjjjddssdfgredf”的互斥体对象保证自身单实例运行:

1641871311_61dcf7cfa88161d331e2c.png!sma

然后通过-1运算解密出动态库名称与UserAgent等字符串数据:

1641871318_61dcf7d633153c833f146.png!sma

随后获取用户名、IP地址、系统版本等数据拼接后上传给C2服务器:

1641871326_61dcf7de6cecb8d599a39.png!sma

各字段内容解析如下:

字段内容
uuid用户标识
un用户名称
cn主机名称
on系统版本
lanIP 地址
nop字段为空
ver后门版本

然后进入消息循环,通过硬编码的C2地址“104.143.36[.]19”配合如下URL路径与远程服务器进行通讯:

URL描述
//e3e7e71a0b28b5e96cc492e636722f73//4sVKAOvu3D//ABDYot0NxyG.php上线数据包
//e3e7e71a0b28b5e96cc492e636722f73//4sVKAOvu3D//UYEfgEpXAOE.php指令数据包

根据C2服务器返回指令执行不同操作:

1641871333_61dcf7e59201b8467dbad.png!sma

C2指令功能如下所示:

指令功能描述
0结束后门
4上传“edg499.dat”文件数据,重启后门程序
5上传指定文件
8上传键盘记录数据(TPX498.dat)
13上传“AdbFle.tmp”文件数据
23上传屏幕截图数据(TPX499.dat)
33下载指定文件执行

样本二

与样本一类似该样本同样是一个名为:“EOIForm.rtf”的RTF文档,执行后会在本地目录释放多个文件以执行恶意操作。文档内容与巴基斯坦国防官员住房登记相关,由此推测相关人员是本次攻击活动的主要目标。

文件名称EOIForm.rtf
样本类型Rich Text Format
文件大小2.45 MB (2571442 bytes)
MD5c82823618b6d13d6540caecb4aef97bb

文档内容如下所示:1641871341_61dcf7ed1c79bd6aa1583.png!sma该文档打开后会在“ProgramData”目录下释放多个隐藏属性的文件用于执行恶意操作。

名称MD5描述
jli.dll8c095479d9beba9ed56bb8d95861686d后门文件
msvcr71.dll86f1895ae8c5e8b17d99ece768a70732系统库文件
OneDrive.exeba79f3d12d455284011f114e3452a163带有数字签名的“java-rmi.exe”白文件

1641871349_61dcf7f5d8db12d9f405f.png!sma

OneDrive.exe是一个带有数字签名的java白文件,执行后会侧加载同目录下的jli.dll后门文件:

1641871358_61dcf7fe0478d6d56a65f.png!sma

jli.dll是BADNEWS”后门程序变种,该文件保留了PDB路径信息:“E:\\new_ops\\jlitest __change_ops -29no - Copy\\Release\\jlitest.pdb”。并且包含了多个导出函数,而每个导出函数都执行同一段恶意代码:

1641871367_61dcf8078cc74f821f004.png!sma

恶意代码执行后会首先创建名为:“run”的互斥体对象,以此保证自身单实例运行。然后创建“%AppData%\MicrosoftUpdate”工作目录,用于保存后续恶意操作产生的屏幕截图等文件。

1641871374_61dcf80ec6615cd6d3645.png!sma

然后新建线程进行键盘记录,并将获取到的用户输入数据保存到“%Temp%\TPX498.dat”文件中。文件以指定的“KLTNM:”字符串开头,后面跟着当前系统的键盘代码标识。

1641871380_61dcf81478ecad37cb8c8.png!sma

然后通过wmi接口获取系统uuid、os等信息后,加密发送给C2服务器:“uuid=%s&user=%s&atcomp=%s&os=%s”

1641871386_61dcf81ab5f7d886d5038.png!sma

C2回连域名“bgre.kozow[.]com”则以硬编码的方式存储在代码中:

1641871394_61dcf8228fb8211f847bf.png!sma

C2服务器接收到上线数据包后,会通过下发指令执行其它恶意操作:

1641871400_61dcf8283bd46621677fe.png!sma

C2指令与功能描述:

C2指令功能描述
Case1通过“dir”指令,遍历指定目录下的所有文件,将结果保存到“flst.txt”文件,加密后上传到C2服务器。
Case2下载加密文件,解密后执行。然后将“i6ofg.dat”文件中的数据加密后上传到C2服务器。
Case3未知
Case4读取指定文件数据,加密后上传到C2服务器。
Case6保存屏幕截图到%Time%.jpg,加密后上传到C2服务器。
Case7读取“TPX498.dat”键盘记录文件中的数据,加密后上传到C2服务器。
Case12通过“dir”指令,遍历“MicrosoftUpdate”工作目录下的所有文件,将结果保存到“flst.txt”文件,加密后上传到C2服务器。结束进程。
Case13未知

所有上传的数据都以如下格式进行拼接:

1641871407_61dcf82faa1e35767fb6b.png!sma

1641871413_61dcf8356d35cb7faa75a.png!sma

IOC

MD5:

c82823618b6d13d6540caecb4aef97bb

ba79f3d12d455284011f114e3452a163

8c095479d9beba9ed56bb8d95861686d

86f1895ae8c5e8b17d99ece768a70732

f1f51717eb81e4df0632e20c8e455299

C2:

104.143.36[.]19

193.37.212[.]216

bgre.kozow[.]com

URL:

Gfg786v6fcd6v8j09jg67f6/dolist.php

Gfg786v6fcd6v8j09jg67f6/addentry2.php

Gfg786v6fcd6v8j09jg67f6/filedownload2.php

e3e7e71a0b28b5e96cc492e636722f73/4sVKAOvu3D/ABDYot0NxyG.php

e3e7e71a0b28b5e96cc492e636722f73/4sVKAOvu3D/UYEfgEpXAOE.php

PDB:

E:\\new_ops\\jlitest __change_ops -29no - Copy\\Release\\jlitest.pdb

本文作者:安恒威胁情报中心, 转载请注明来自FreeBuf.COM

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。