概述
南亚地区一直以来便是APT 组织攻击活动的热点区域。从 2013 年 5月 国外安全公司披露 Hangover 行动(即摩诃草组织)以来,先后出现了多个不同命名的 APT 组织在该地域持续性的活跃,并且延伸出错综复杂的关联性,包括摩诃草、蔓灵花、肚脑虫、魔罗桫、响尾蛇等。
造成归属问题的主要因素是上述 APT 活动大多使用非特定的攻击载荷和工具,脚本化和多种语言开发的载荷往往干扰着归属分析判断,包括使用.Net、Delphi、AutoIt、Python 等。但从历史攻击活动来看,其也出现了一些共性:
- 同时具备攻击 PC 和智能手机平台能力;
- 巴基斯坦是主要的攻击目标,部分组织也会攻击中国境内;
- 政府、军事目标是其攻击的主要目标,并且投放的诱饵文档大多也围绕该类热点新闻,如克什米尔问题;
2021年开年仅一个月,奇安信威胁情报中心红雨滴团队便多次捕获到该地区APT组织攻击活动。
攻击活动分析
摩诃草
“摩诃草”APT团伙(APT-C-09),又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是一个来自于南亚地区的境外APT组织,该团伙已持续活跃了超过8年时间。“摩诃草”最早由Norman安全公司于2013年曝光,该组织主要针对亚洲地区和国家进行网络间谍活动,主要攻击领域为政府军事机构、科研教育等。
该组织近年来常使用携带有CVE-2017-0261漏洞利用的文档开展攻击活动,2021年1月,奇安信红雨滴团队再次捕获组织利用该漏洞的诱饵文档,相关信息如下:
1 | 1 |
---|---|
样本名称 | xxx_Pakistani_fighter_planes_play_war_games.docx |
MD5 | 6d63dc5cdb504f3365403c1296e696a0 |
利用方式 | CVE-2017-0261 |
该样本以巴基斯坦空军演习为诱饵,运行后,展示诱饵内容如下图所示:
该样本是一个docx格式的office文档,内部嵌入了利用CVE-2017-0261漏洞的EPS脚本,当用户打开该文档文件,office内部的EPS解释器就会执行EPS脚本触发漏洞执行恶意shellcode载荷。
shellcode会先枚举进程并查找进程WINWORD.EXE,如果未能找到则结束运行。
之后样本会在启动目录释放PE文件:MSBuild.exe,该EXE是该组织常用的FakeJLI后门。
与之前攻击活动中的以前白加黑利用方式不同,此次文件释放过后,样本会注入shellcode到Explorer进程,Explorer进程会运行位于启动目录的后门 MSBuild.exe。
该样本还会尝试在C:\Windows\Temp目录创建临时文件并删除,目的是检测当前触发漏洞的FLTLDR.EXE是否处于office沙箱保护模式,如果失败,则会进入提权流程,样本利用了两个CVE漏洞:CVE-2019-0808、CVE-2016-7255。
如果当前进程属于WOW64进程,则会使用前面的PE异或算法解密并内存加载针对CVE-2016-7255的提权dll文件,此过程无文件落地。
CVE-2016-7255提权dll
1 | 1 |
---|---|
MD5 | bb238c3beff27c0be2e8f8d7dd927c1e |
编译时间 | 2017-02-27 / 17:36:45 |
如果当前进程不属于WOW64进程,样本会调用ntdll的RtlDecompressBuffer函数解压并释放针对CVE-2019-0808的提权dll到文件
%ProgramData%\Microsoft\DeviceSync\pri.dll
pri.dll经过UPX了加密,脱壳之后发现程序结构和github开源项目https://github.com/exodusintel/CVE-2019-0808 高度相似
1 | 1 |
---|---|
文件名 | pri.dll |
MD5 | 7c4110a082add2fd175a5c1463e88b3e |
编译时间 | 2020-11-26 / 18:03:32 |
释放执行的MSBuild.exe信息如下:
1 | 1 |
---|---|
MD5 | 8B498B56FD71467657104C301A558F06 |
编译时间 | 2020-12-08 / 14:50:59 |
该样本时摩诃草组织常用的FakeJLI后门,指令功能如下所示:
1 | 1 |
---|---|
指令号 | 功能 |
0 | 退出 |
8 | 上传键盘记录文件TPX498.dat到服务器 |
23 | 上传屏幕截图到服务器 |
5 | 上传指定文件到服务器 |
13 | 上传收集的特定后缀文件列表 (doc:docx:pdf:ppt:pptx:jpg:jpeg:png:rtf:txt:7z:rar:zip:docm:msg:wp) |
33 | 下载指定exe到本地执行 |
4 | 重启自身进程 |
魔罗桫
2020年9月中旬,奇安信威胁情报中心红雨滴团队披露了长期针对南亚大陆的攻击组织”魔罗桫”,该组织长期针对中国,巴基斯坦,尼泊尔等国和地区进行了长达数年的网络间谍攻击活动,主要针对领域为政府机构,军工企业,核能行业等。
此次捕获的样本以巡航导弹影响为诱饵信息,采用模板注入的方式从远程服务器获取公式编辑漏洞利用文档加载执行。样本基础信息如下:
1 | 1 |
---|---|
样本名称 | CXXX Cruise Missiles Capabilities-Implications for the Indian Army.docx |
MD5 | 9f54962d644966cfad560cb606aeade2 |
运行后,将从远程获取文件加载执行,并展示相关文档内容,显示的诱饵内容如下图所示:
通过奇安信新一代反病毒引擎可精确检测除模板注入地址:
从远程获取执行的文件是公式编辑器漏洞利用文档,相关信息如下:
1 | 1 |
---|---|
MD5 | 16560f7e2a3e2f53a5b07149cbf50cb0 |
来源 | hxxp://msoffice[.]user-assist[.]site/refresh/word |
利用方式 | 公式编辑器漏洞 |
该文件成功加载利用后,将在%temp%目录下释放bing.dll,之后加载该dll并执行其导出函数mark
加载执行后,将从远程服务器hxxp://msoffice[.]user-assist[.]site/update/content下载文件并保存到C:/ProgramData/Software/update.exe。
之后在启动项目录下创建update.lnk用以创建持久化。
下载部署的update.exe基础信息如下:
1 | 1 |
---|---|
样本名 | update.exe |
MD5 | e13134c8411557ce9c9e58d57b855a62 |
编译时间 | 2021:01:03 23:35:26+00:00 |
C2 | Syncronize[.]3utilities[.]com |
update.exe加载执行后,将在内存加载执行Warzone RAT
Warzone RAT部分指令功能如下表所示:
1 | 1 |
---|---|
0x2 | 当前进程列表 |
0x4 | 本地驱动器列表 |
0x6 | 文件目录 |
0xA | 删除文件 |
0xC | 关闭指定进程 |
0xE | 远程执行命令 |
0x10 | 创建互斥体 |
0x12 | 请求摄像头使用权限 |
0x14 | 打开摄像头 |
0x16 | 关闭摄像头 |
0x1A | 清除后门,卸载自身 |
0x1C | 创建服务器回传文件 |
0x20 | 获取浏览器数据 |
0x22 | 执行文件下载 |
0x24 | 安装在线键盘记录器 |
0x26 | 安装离线键盘记录器 |
0x28 | RDP |
0x2A | 反向代理 |
0x2C | 关闭代理 |
0x30 | 设置VNC 端口 |
蔓灵花
蔓灵花(BITTER)是疑似具有南亚背景的APT组织,因其早期特马通信的数据包头部以“BITTER”作为标识而得名。该组织主要针对周边国家地区的政府,军工业,电力,核等单位进行攻击,以窃取敏感资料为目的,具有强烈的政治背景。
近日,红雨滴团队发现BITTER组织疑似攻陷了南亚地区某国技术提供商官方网站,并在其网站中部署了恶意软件,该恶意软件基础信息如下:
1 | 1 |
---|---|
样本名称 | ds.msi |
MD5 | 830561d02bfdef6282fa45a1a3cdec20 |
来源 | http://rastek.net/gdb/ds.msi |
样本运行后将展示某软件安装界面,之后会提示用户安装包存在问题,无法安装,用以迷惑受害者。
之后释放脚本文件执行,脚本文件内容如下:
执行初始样本释放dsparse.exe,并添加一个名为\Windows\Wininet\CheckCacheBuffer的任务计划,该任务计划每十五分钟会通过msiexec下载并执行hxxp://rastek[.]net/HjlkYR/chkupdate.msi,不过在分析时该链接已无法访问。
dsparse.exe信息如下表所示:
1 | 1 |
---|---|
样本名称 | dsparse.exe |
MD5 | 562122123e57a63766737aab096d8d3c |
释放执行的 dsparse.exe是一个.NET 平台的Downloader,执行后首先将创建一个定时器用于与服务器通信。
之后获取当前计算机用户名,系统版本,系统位数,MAC地址等信息。
最后通过powershell向注册表添加自启项。
当通信定时器函数触发后,将首先检测是否已成功获取MAC地址信息,若未获取成功,仍为空则再次尝试获取信息,之后通过解密函数(实为解码)解出通信服务器地址。
解码函数如下:
从C2服务器返回数据中解析数据,下载文件执行,遗憾的是,在分析过程中,未获取到任何后续Payload文件。
肚脑虫
Donot“肚脑虫”(APT-C-35)是疑似具有南亚背景的APT组织,其主要以周边国家的政府机构为目标进行网络攻击活动,通常以窃取敏感信息为目的。该组织具备针对Windows与Android双平台的攻击能力。
2021年1月,红雨滴团队在日常的威胁狩猎中捕获多个该组织样本,涉及Windows以及Android平台。其中一例样本以数字丝绸之路为诱饵开展攻击,信息如下:
1 | 1 |
---|---|
样本名称 | FiscalReview_July_September_2020_ace.docx |
MD5 | c92901f2ef13374f4afd950d840e02c1 |
该样本是公式编辑器漏洞利用文档,执行后,将展示诱饵内容迷惑受害者如下所示:
漏洞利用成功后,将从远程服务器 hxxp://cdndownload[.]buzz/ace/Dq4cOqmOhfuvadroK8TGm71XOVzfnQtw获取数据执行,但遗憾的时,在分析时已无法获取。但该托管服务器还存在多个样本。
其中GdnAi2lBs1MgqrjU9KRG79JR01QbcvP0.dot时公式编辑器漏洞利用文档,执行后将获取执行Donot样本执行,基础信息如下:
1 | 1 |
---|---|
MD5 | eed158a07bb7964798372f5e1ab13f0c |
文件名 | GdnAi2lBs1MgqrjU9KRG79JR01QbcvP0.dot |
漏洞利用 | CVE-2018-0798 |
通过取反异或解密下方shellcode字节。
通过URLDownloadToCacheFile下载hxxp://cdndownload.buzz/ace/GdnAi2lBs1MgqrjU9KRG79JR01QbcvP0
将下载的payload取反异或后,如果首字节为0x90则代表解密正确,跳转进入payload。
1 | 1 |
---|---|
MD5 | 93993048bdf2d3ad5824de9aca8aa1f6 |
样本名称 | FiscalReview_July_September_2020_ace.docx |
异或解密后续1821个字节。
检测卡巴斯基,avast,nod32,MacFree,360杀毒软件的驱动文件。
解密后续0xD29个字节,并且再解密0x100个字节。
通过URLDownloadToFileA从http://cdndownload.buzz/ace/GdnAi2lBs1MgqrjU9KRG79JR01QbcvP0.dat下载文件到%Appdata%\\wingui.dll
通过URLDownloadToFileA从http://cdndownload.buzz/ace/GdnAi2lBs1MgqrjU9KRG79JR01QbcvP0.doc下载文件到%Temp%\\doucument.doc
创建名为wakeup任务计划程序,每天11:00到24:00每隔十分钟运行一次恶意dll。
关闭word程序,删除office各版本的Word\Resiliency键值,启动新word文件
1 | 1 |
---|---|
MD5 | d57e69b5e48280662bdbfbfd9fd32a33 |
文件名 | GdnAi2lBs1MgqrjU9KRG79JR01QbcvP0.dat |
该样本与Donot以往攻击活动中的样本类似,运行后会首先判断是否处于虚拟机环境,若检测到虚拟机则退出程序。
之后获取计算机用户名,机器名等信息,格式化后与C2通信,获取其他Payload执行。
总结
南亚地区APT组织活动频繁,其并不会因为被安全公司多次曝光而开始有所收敛,反而会持续更新其攻击武器库,其在2021年短短的一个月内被捕获披露的攻击活动已如此之多,尚且还有未被发现攻击。
此次捕获的样本主要针对南亚地区开展攻击活动,暂未发现影响国内用户,但防范之心不可无,奇安信威胁情报中心再次提醒各企业用户,加强员工的安全意识培训是企业信息安全建设中最重要的一环,如有需要,企业用户可以建设态势感知,完善资产管理及持续监控能力,并积极引入威胁情报,以尽可能防御此类攻击。
目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括威胁情报平台(TIP)、天眼高级威胁检测系统、NGSOC、奇安信态势感知等,都已经支持对此APT攻击团伙攻击活动的精准检测。
IOCs
bb1cc4ed1d3ea35305a48dfa0259208c
c92901f2ef13374f4afd950d840e02c1
79b09a28e122177ba7c0e8bb77011295
ac2019f08b226dc2ab5c58467a143d98
25a2df5647a72e89cd807dd313ebe5fa
242e05f06544349256470110fdb433b5
0a0dbb70a59333f3425346eaff2b2fdb
a84149f859addd42e8b84ba6e1cfca8a
6d63dc5cdb504f3365403c1296e696a0
9f54962d644966cfad560cb606aeade2
16560f7e2a3e2f53a5b07149cbf50cb0s
e13134c8411557ce9c9e58d57b855a62
830561d02bfdef6282fa45a1a3cdec20
562122123e57a63766737aab096d8d3c
16560f7e2a3e2f53a5b07149cbf50cb0
hxxp://msoffice[.]user-assist[.]site/refresh/word
hxxp://msoffice[.]user-assist[.]site/update/content
hxxp://rastek[.]net/HjlkYR/chkupdate.msi
Syncronize[.]3utilities[.]com
hxxp://rastek[.]net/gdb/ds.msi
hxxps://paf.gov-mail.net/13621/1/18844/2/0/0/1390324815/files-b74d99d6/hta
参考链接
https://ti.qianxin.com/blog/articles/analysis-of-donot-apt-group-attacks-on-surrounding-areas/