团伙背景
Lazarus 是疑似具有东北亚背景的 APT 组织,奇安信内部跟踪编号 APT-Q-1。该组织因 2014 年攻击索尼影业开始受到广泛关注,其攻击活动最早可追溯到 2007 年。Lazarus 早期主要针对政府机构,以窃取敏感情报为目的,但自 2014 年后,开始攻击全球金融机构、虚拟货币交易场所等目标,从受害者处盗取金钱资产。Lazarus 曾多次利用虚假的社交账号,以提供工作机会为伪装,向特定行业人员发起钓鱼攻击。
事件概述
ClickFix 是近年来兴起的一种社会工程学攻击手段,攻击者向受害者展示一个并不存在的故障,诱使受害者按照攻击者提供的指示“修复”故障,实际上受害者主动运行的“修复”命令正是经过伪装的恶意代码。
Lazarus 在以虚假招聘为诱饵的钓鱼攻击中融入 ClickFix 手法,受害者被虚假工作机会吸引到攻击者搭建的面试网站,网站指导受害者准备面试环境。当受害者按照指示操作时,网站会在特定时机提示受害者摄像头配置不符合要求或者存在故障,并给出修复方案,修复命令看起来是下载 Nvidia 相关软件的更新,真实目的却是植入恶意软件。不久前国外的一些报告[1, 2]记录了该钓鱼过程。
近期,奇安信威胁情报中心发现一个与 Lazarus ClickFix 攻击活动有关的 bat 脚本,该脚本下载虚假的 Nvidia 软件包[3]。恶意软件包进一步部署 Node.js 环境,执行 Lazarus 组织常用的 BeaverTail 恶意软件。对于 Windows11 的系统,攻击者还会运行一个具有命令执行、读写指定文件功能的后门 drvUpdate.exe。根据关联,该攻击活动还影响到 macOS 系统用户。
详细分析
样本相关信息如下:
- | - | - |
---|---|---|
MD5 | 文件名 | 说明 |
f9e18687a38e968811b93351e9fca089 | ClickFix-1.bat | 下载恶意压缩包 |
a4e58b91531d199f268c5ea02c7bf456 | nvidiaRelease.zip | 包含恶意软件的压缩包 |
3ef7717c8bcb26396fc50ed92e812d13 | run.vbs | 恶意脚本 |
983a8a6f4d0a8c887536f5787a6b01a2 | shell.bat | 恶意脚本 |
b52e105bd040bda6639e958f7d9e3090 | main.js | BeaverTail 窃密软件 |
6175efd148a89ca61b6835c77acc7a8d | drvUpdate.exe | 针对 Win11 运行的后门 |
攻击链
ClickFix-1.bat 点击运行后从 hxxps://driverservices.store/visiodrive/nvidiaRelease.zip 下载恶意压缩包,压缩包解压后执行其中的 run.vbs 脚本。
下载的压缩包 nvidiaRelease.zip 中内容如下。
Run.vbs 检查操作系统的 BuildNumber 是否不低于 22000(即是否为 Win11),如果是则运行压缩包中的后门 drvUpdate.exe 文件,该文件的具体作用在后面介绍。并且 run.vbs 通过获取 Node.js 的版本判断是否存在 Node.js 环境,存在则直接运行 shell.bat,不存在则以管理员身份运行 shell.bat。
Shell.bat 在 Node.js 不存在的情况下,下载并安装 Node.js 运行环境。
在 shell.bat 文件所在的目录运行 npm install 和 npm start 命令。
最后通过注册表建立持久化,添加的命令为"\"%USERPROFILE%\.pyp\pythonw.exe\" \"%USERPROFILE%\.n2\pay\"",该路径为 Lazarus 后续下载 Python 木马 InvisibleFerret 的常用保存路径。
Shell.bat 执行 npm 命令时,根据同目录下的 package.json 配置信息,将运行 main.js。
Main.js 为 Lazarus 常用的跨操作系统窃密软件 BeaverTail,C2 服务器为 hxxp://45.159.248.110。BeaverTail 还会从 C2 服务器下载并部署 Python 木马 InvisibleFerret。
- | - | - |
---|---|---|
MD5 | 下载链接 | 保存位置 |
17eb90ac00007154a6418a91bf8da9c7 | hxxp://45.159.248.110/client/xyz2 | [home_dir]/.npl |
5e698d6f14e10616b0dbb1496e574a91 | hxxp://45.159.248.110/payload/xyz2 | [home_dir]/.n2/pay |
d9fb02481d1df9f93b7d8e84dc7e097f | hxxp://45.159.248.110/brow/xyz2 | [home_dir]/.n2/bow |
后门 drvUpdate.exe
下载压缩包中的 drvUpdate.exe 名称伪装成驱动更新,但实际上是一个后门,可以执行攻击者下发的 cmd 命令,写入和读取指定文件。
后门连接的 C2 服务器为 103.231.75.101:8888。
通过向 C2 服务器发送 challenge 信息,并对比接收数据,判断服务器是否可以正常连接。
函数 0x401620 负责后门指令分发,支持的后门指令如下。
- | - |
---|---|
指令码 | 说明 |
0x4 | 回传收集的各种设备信息,包括用户名、主机名、操作系统版本、网卡 IP 和 MAC 地址 |
0x6 | 使用 cmd.exe 执行命令 |
0x8 | 写入文件 |
0x9 | 休眠 60 秒,然后向服务器发送"QA==\r\n" |
0x18 | 读取指定文件内容 |
命令执行功能如下。
写入文件功能如下,该功能有 3 个子命令:“0”打开指定文件,“1”向打开文件写入指定内容,“2”关闭文件。
读取文件功能如下。
溯源关联
最初阶段 ClickFix-1.bat 脚本中的命令与 Lazarus 相关报告[1, 2]中提到的命令高度相似,并且最后部署 BeaverTail 和 InvisibleFerret 恶意软件,因此我们将相关样本归属为 Lazarus 组织。
关联发现攻击者的其他样本,除了 Windows 还涉及 macOS 系统。Windows 平台样本如下,与前面描述的样本相比整体变化不大,其中加载的 BeaverTail 恶意软件连接的 C2 服务器为 hxxp://45.89.53.54。
- | - | - |
---|---|---|
文件名 | MD5 | 说明 |
nvidiaReleasenew.zip | 8c274285c5f8914cdbb090d72d1720d3 | zip 压缩包,下载链接为: hxxps://driverservices.store/visiodrive/nvidiaReleasenew.zip |
cam_driver | b73fd8f21a2ed093f8caf0cf4b41aa4d | zip 压缩包,下载链接为: hxxps://block-digital.online/drivers/cam_driver |
针对 macOS 平台的样本如下,伪装的名称 arm-fixer 意为对 arm64 架构的修复方案。
- | - | - |
---|---|---|
文件名 | MD5 | 说明 |
arm64-fixer | cdf296d7404bd6193514284f021bfa54 | zip 压缩包,下载链接为: hxxps://driverservices.store/visiodrive/arm64-fixer |
arm64-fixernew | cbd183f5e5ed7d295d83e29b62b15431 | zip 压缩包,下载链接为: hxxps://driverservices.store/visiodrive/arm64-fixernew |
mac-v-j1722.fixer | a009cd35850929199ef60e71bce86830 | Shell 脚本,用于下载 arm64-fixernew |
Shell 脚本内容如下,其中针对 arm64 和 intel 芯片架构使用的是相同下载 URL,下载包解压后执行其中的 drivfixer.sh 脚本。
下载压缩包中内容如下。
Drivfixer.sh 同样是先检测 Node.js 是否存在,不存在则下载安装。
设置 plist 将 drivfixer.sh 持久化,plist 路径为"~/Library/LaunchAgents/com.local.drvierUpdate.plist"。然后通过 npm 执行同目录下的 main.js。Main.js 包含的是与 Windows 样本相同的 BeaverTail 恶意软件。
总结
社会工程学手段往往不需要复杂的技术,但由于击中了人们的认知和心理的盲区,攻击者通过操纵受害者的心理就能使其在不经意间“配合”完成攻击行动。Lazarus 组织近期利用 ClickFix 手法,针对 Windows 和 macOS 多平台频繁出击,反映出该方法屡试不爽。因此在访问未知网站时,一定要对网站要求在本机运行的命令和文件提高警惕,避免掉入陷阱。
防护建议
奇安信威胁情报中心提醒广大用户,谨防钓鱼攻击,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行标题夸张的未知文件,不安装非正规途径来源的 APP。做到及时备份重要文件,更新安装补丁。
若需运行,安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行判别。目前已支持包括 Windows、安卓平台在内的多种格式文件深度分析。
目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信 NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。
IOC
MD5
(Windows 平台)
f9e18687a38e968811b93351e9fca089
a4e58b91531d199f268c5ea02c7bf456
3ef7717c8bcb26396fc50ed92e812d13
983a8a6f4d0a8c887536f5787a6b01a2
6175efd148a89ca61b6835c77acc7a8d
8c274285c5f8914cdbb090d72d1720d3
b73fd8f21a2ed093f8caf0cf4b41aa4d
(macOS 平台)
cdf296d7404bd6193514284f021bfa54
cbd183f5e5ed7d295d83e29b62b15431
a009cd35850929199ef60e71bce86830
13400d5c844b7ab9aacc81822b1e7f02
(BeaverTail)
b52e105bd040bda6639e958f7d9e3090
15e48aef2e26f2367e5002e6c3148e1f
C&C
driverservices.store
block-digital.online
hxxp://45.159.248.110
hxxp://45.89.53.54
103.231.75.101:8888
URL
hxxps://driverservices.store/visiodrive/nvidiaRelease.zip
hxxps://driverservices.store/visiodrive/nvidiaReleasenew.zip
hxxps://driverservices.store/visiodrive/arm64-fixer
hxxps://driverservices.store/visiodrive/arm64-fixernew
hxxps://block-digital.online/drivers/cam_driver
参考链接
[1]. https://www.gendigital.com/blog/insights/research/deceptive-nvidia-attack
[2]. https://medium.com/@anyrun/pylangghost-rat-rising-data-stealer-from-lazarus-group-targeting-finance-and-technology-d65cf790fb6d
[3]. https://x.com/RedDrip7/status/1954801591938170935