发布于2022年11月4日3年前 2021年1月南亚地区APT组织攻击活动总结分析 概述南亚地区一直以来便是APT 组织攻击活动的热点区域。从 2013 年 5月 国外安全公司披露 Hangover 行动(即摩诃草组织)以来,先后出现了多个不同命名的 APT 组织在该地域持续性的活跃,并且延伸出错综复杂的关联性,包括摩诃草、蔓灵花、肚脑虫、魔罗桫、响尾蛇等。造成归属问题的主要因素是上述 APT 活动大多使用非特定的攻击载荷和工具,脚本化和多种语言开发的载荷往往干扰着归属分析判断,包括使用.Net、Delphi、AutoIt、Python 等。但从历史攻击活动来看,其也出现了一些共性:同时具备攻击 PC 和智能手机平台能力;巴基斯坦是主要的攻击目标,部分组织也会攻击中国境内;政府、军事目标是其攻击的主要目标,并且投放的诱饵文档大多也围绕该类热点新闻,如克什米尔问题;2021年开年仅一个月,奇安信威胁情报中心红雨滴团队便多次捕获到该地区APT组织攻击活动。攻击活动分析摩诃草“摩诃草”APT团伙(APT-C-09),又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是一个来自于南亚地区的境外APT组织,该团伙已持续活跃了超过8年时间。“摩诃草”最早由Norman安全公司于2013年曝光,该组织主要针对亚洲地区和国家进行网络间谍活动,主要攻击领域为政府军事机构、科研教育等。该组织近年来常使用携带有CVE-2017-0261漏洞利用的文档开展攻击活动,2021年1月,奇安信红雨滴团队再次捕获组织利用该漏洞的诱饵文档,相关信息如下:样本名称xxx_Pakistani_fighter_planes_play_war_games.docxMD56d63dc5cdb504f3365403c1296e696a0利用方式CVE-2017-0261该样本以巴基斯坦空军演习为诱饵,运行后,展示诱饵内容如下图所示:该样本是一个docx格式的office文档,内部嵌入了利用CVE-2017-0261漏洞的EPS脚本,当用户打开该文档文件,office内部的EPS解释器就会执行EPS脚本触发漏洞执行恶意shellcode载荷。shellcode会先枚举进程并查找进程WINWORD.EXE,如果未能找到则结束运行。之后样本会在启动目录释放PE文件:MSBuild.exe,该EXE是该组织常用的FakeJLI后门。与之前攻击活动中的以前白加黑利用方式不同,此次文件释放过后,样本会注入shellcode到Explorer进程,Explorer进程会运行位于启动目录的后门 MSBuild.exe。该样本还会尝试在C:\Windows\Temp目录创建临时文件并删除,目的是检测当前触发漏洞的FLTLDR.EXE是否处于office沙箱保护模式,如果失败,则会进入提权流程,样本利用了两个CVE漏洞:CVE-2019-0808、CVE-2016-7255。如果当前进程属于WOW64进程,则会使用前面的PE异或算法解密并内存加载针对CVE-2016-7255的提权dll文件,此过程无文件落地。CVE-2016-7255提权dll信息如下MD5bb238c3beff27c0be2e8f8d7dd927c1e编译时间2017-02-27 / 17:36:45如果当前进程不属于WOW64进程,样本会调用ntdll的RtlDecompressBuffer函数解压并释放针对CVE-2019-0808的提权dll到文件%ProgramData%\Microsoft\DeviceSync\pri.dllpri.dll经过UPX了加密,脱壳之后发现程序结构和github开源项目https://github.com/exodusintel/CVE-2019-0808 高度相似文件名pri.dllMD57c4110a082add2fd175a5c1463e88b3e编译时间2020-11-26 / 18:03:32释放执行的MSBuild.exe信息如下:MD58B498B56FD71467657104C301A558F06编译时间2020-12-08 / 14:50:59该样本时摩诃草组织常用的FakeJLI后门,指令功能如下所示:指令号功能0退出8上传键盘记录文件TPX498.dat到服务器23上传屏幕截图到服务器5上传指定文件到服务器13上传收集的特定后缀文件列表(doc:docx:pdf:ppt:pptx:jpg:jpeg:png:rtf:txt:7z:rar:zip:docm:msg:wp)33下载指定exe到本地执行4重启自身进程魔罗桫2020年9月中旬,奇安信威胁情报中心红雨滴团队披露了长期针对南亚大陆的攻击组织”魔罗桫”,该组织长期针对中国,巴基斯坦,尼泊尔等国和地区进行了长达数年的网络间谍攻击活动,主要针对领域为政府机构,军工企业,核能行业等。此次捕获的样本以军事信息为诱饵信息,采用模板注入的方式从远程服务器获取公式编辑漏洞利用文档加载执行。样本基础信息如下:样本名称CXXX Cruise Missiles Capabilities-Implications for the Indian Army.docxMD59f54962d644966cfad560cb606aeade2运行后,将从远程获取文件加载执行,并展示相关文档内容,显示的诱饵内容如下图所示:从远程获取执行的文件是公式编辑器漏洞利用文档,相关信息如下:MD516560f7e2a3e2f53a5b07149cbf50cb0来源hxxp://msoffice[.]user-assist[.]site/refresh/word利用方式公式编辑器漏洞该文件成功加载利用后,将在%temp%目录下释放bing.dll,之后加载该dll并执行其导出函数mark加载执行后,将从远程服务器hxxp://msoffice[.]user-assist[.]site/update/content下载文件并保存到C:/ProgramData/Software/update.exe。之后在启动项目录下创建update.lnk用以创建持久化。下载部署的update.exe基础信息如下:样本名update.exeMD5e13134c8411557ce9c9e58d57b855a62编译时间2021:01:03 23:35:26+00:00C2Synchronize[.]3utilities[.]comupdate.exe加载执行后,将在内存加载执行Warzone RATWarzone RAT部分指令功能如下表所示:0x2当前进程列表0x4本地驱动器列表0x6文件目录0xA删除文件0xC关闭指定进程0xE远程执行命令0x10创建互斥体0x12请求摄像头使用权限0x14打开摄像头0x16关闭摄像头0x1A清除后门,卸载自身0x1C创建服务器回传文件0x20获取浏览器数据0x22执行文件下载0x24安装在线键盘记录器0x26安装离线键盘记录器0x28RDP0x2A反向代理0x2C关闭代理0x30设置VNC 端口蔓灵花蔓灵花(BITTER)是疑似具有南亚背景的APT组织,因其早期特马通信的数据包头部以“BITTER”作为标识而得名。该组织主要针对周边国家地区的政府,军工业,电力,核等单位进行攻击,以窃取敏感资料为目的,具有强烈的政治背景。近日,红雨滴团队发现BITTER组织疑似攻陷了南亚地区某国技术提供商官方网站,并在其网站中部署了恶意软件,该恶意软件基础信息如下:样本名称ds.msiMD5830561d02bfdef6282fa45a1a3cdec20来源http://rastek.net/gdb/ds.msi样本运行后将展示某软件安装界面,之后会提示用户安装包存在问题,无法安装,用以迷惑受害者。之后释放脚本文件执行,脚本文件内容如下:执行初始样本释放dsparse.exe,并添加一个名为\Windows\Wininet\CheckCacheBuffer的任务计划,该任务计划每十五分钟会通过msiexec下载并执行hxxp://rastek[.]net/HjlkYR/chkupdate.msi,不过在分析时该链接已无法访问。dsparse.exe信息如下表所示:样本名称dsparse.exeMD5562122123e57a63766737aab096d8d3c释放执行的 dsparse.exe是一个.NET 平台的Downloader,执行后首先将创建一个定时器用于与服务器通信。之后获取当前计算机用户名,系统版本,系统位数,MAC地址等信息。最后通过powershell向注册表添加自启项。当通信定时器函数触发后,将首先检测是否已成功获取MAC地址信息,若未获取成功,仍为空则再次尝试获取信息,之后通过解密函数(实为解码)解出通信服务器地址。解码函数如下:从C2服务器返回数据中解析数据,下载文件执行,遗憾的是,在分析过程中,未获取到任何后续Payload文件。肚脑虫Donot“肚脑虫”(APT-C-35)是疑似具有南亚背景的APT组织,其主要以周边国家的政府机构为目标进行网络攻击活动,通常以窃取敏感信息为目的。该组织具备针对Windows与Android双平台的攻击能力。2021年1月,红雨滴团队在日常的威胁狩猎中捕获多个该组织样本,涉及Windows以及Android平台。其中一例样本以数字丝绸之路为诱饵开展攻击,信息如下:样本名称FiscalReview_July_September_2020_ace.docxMD5c92901f2ef13374f4afd950d840e02c1该样本是公式编辑器漏洞利用文档,执行后,将展示诱饵内容迷惑受害者如下所示:漏洞利用成功后,将从远程服务器 hxxp://cdndownload[.]buzz/ace/Dq4cOqmOhfuvadroK8TGm71XOVzfnQtw获取数据执行,但遗憾的时,在分析时已无法获取。但该托管服务器还存在多个样本。其中GdnAi2lBs1MgqrjU9KRG79JR01QbcvP0.dot时公式编辑器漏洞利用文档,执行后将获取执行Donot样本执行,基础信息如下:MD5eed158a07bb7964798372f5e1ab13f0c文件名GdnAi2lBs1MgqrjU9KRG79JR01QbcvP0.dot漏洞利用CVE-2018-0798通过取反异或解密下方shellcode字节。通过URLDownloadToCacheFile下载hxxp://cdndownload.buzz/ace/GdnAi2lBs1MgqrjU9KRG79JR01QbcvP0将下载的payload取反异或后,如果首字节为0x90则代表解密正确,跳转进入payload。MD593993048bdf2d3ad5824de9aca8aa1f6样本名称FiscalReview_July_September_2020_ace.docx异或解密后续1821个字节。检测卡巴斯基,avast,nod32,MacFree,360杀毒软件的驱动文件。解密后续0xD29个字节,并且再解密0x100个字节。通过URLDownloadToFileA从http://cdndownload.buzz/ace/GdnAi2lBs1MgqrjU9KRG79JR01QbcvP0.dat下载文件到%Appdata%\\wingui.dll通过URLDownloadToFileA从http://cdndownload.buzz/ace/GdnAi2lBs1MgqrjU9KRG79JR01QbcvP0.doc下载文件到%Temp%\\doucument.doc创建名为wakeup任务计划程序,每天11:00到24:00每隔十分钟运行一次恶意dll。关闭word程序,删除office各版本的Word\Resiliency键值,启动新word文件MD5d57e69b5e48280662bdbfbfd9fd32a33文件名GdnAi2lBs1MgqrjU9KRG79JR01QbcvP0.dat该样本与Donot以往攻击活动中的样本类似,运行后会首先判断是否处于虚拟机环境,若检测到虚拟机则退出程序。之后获取计算机用户名,机器名等信息,格式化后与C2通信,获取其他Payload执行。总结南亚地区APT组织活动频繁,其并不会因为被安全公司多次曝光而开始有所收敛,反而会持续更新其攻击武器库,其在2021年短短的一个月内被捕获披露的攻击活动已如此之多,尚且还有未被发现攻击。此次捕获的样本主要针对南亚地区开展攻击活动,暂未发现影响国内用户,但防范之心不可无,奇安信威胁情报中心再次提醒各企业用户,加强员工的安全意识培训是企业信息安全建设中最重要的一环,如有需要,企业用户可以建设态势感知,完善资产管理及持续监控能力,并积极引入威胁情报,以尽可能防御此类攻击。
创建帐户或登录后发表意见