返回 TI 主页

团伙背景

Mysterious Elephant(“神秘象”),是由国外安全厂商卡巴斯基在 2023 年第二季度 APT 趋势报告中命名的一个南亚 APT 组织[1]。国内友商曾披露的归属于蔓灵花(Bitter)组织的新后门 ORPCBackdoor 在神秘象的攻击活动中出现[2, 3],考虑到归因上可能存在的差异,友商也选择对使用 ORPCBackdoor 后门的团伙赋予不同于 Bitter 组织的新编号进行追踪。根据目前的公开信息,Mysterious Elephant 组织与南亚地区多个 APT 组织存在关联,尤其和 Bitter 组织的攻击手法相像。该团伙的攻击目标包括巴基斯坦等国。


事件概述

奇安信威胁情报中心近期发现一批较为特别的 CHM 文件,其中 html 文件的脚本内容十分简单,只是执行一个外部文件(比如下图中的 “UsoCoreService”)。由于 CHM 脚本自身不包含明显的恶意代码,导致这些样本在 VT 上的报毒数很低。

CHM 样本带有图片诱饵,结合文件名称中的 “.pdf.chm” 双扩展名伪装为 PDF 文件,诱饵内容与巴基斯坦、孟加拉国、缅甸等南亚多国有关,涉及政府机构、军事、外交、经济等行业。在样本关联过程中,我们还发现攻击者模仿红队手法制作的钓鱼样本,诱饵内容表明攻击对象为巴基斯坦国防军事部门。

CHM 执行的外部文件实际是用 C# 编写的后门,后门代码与一篇披露 Bitter 组织攻击武器库的报告[4]涉及的恶意样本相似。这篇报告提到的用于存放攻击武器的服务器(libraofficeonline[.]com)也与 Mysterious Elephant 有关,上面托管的一些攻击武器正是已披露的 Mysterious Elephant 恶意软件[5](包括 ORPCBackdoor、WalkerShell、DemoTrySpy 等)。

由于南亚地区 APT 组织之间错综复杂的联系和多方安全研究人员不同的追踪视野,目前业界对于是否将 Mysterious Elephant 和 Bitter 区分开来还没有达成一致意见。为避免引入更多分歧,本文基于恶意样本相似性认为这些特殊的 CHM 攻击样本和 C# 后门很可能来自 Mysterious Elephant 组织。


详细分析

CHM 样本信息如下,其中一些样本此前也被其他安全研究人员披露过[6~8]

- - -
MD5 文件名 诱饵主题
3df2d899d6d8d827adf2d92c91b3b32b Upcoming high level visit from China.pdf.chm 中国访问巴基斯坦期间可能达成的成果
b38aca4f2d80484d5523f1eada9afe76 STRATEGIC RESTRAINT REGIME IN SOUTH ASIA.pdf.chm 巴基斯坦与印度关系
75ee4f79a3ed4137a918888482ded6a1 defoffsetpolicy.pdf.chm 巴基斯坦国防政策
8e2377022b80cdc51d2c98bbf0c9d313 Myanmar Ship Clearance OM-2209.pdf.chm 缅甸海军船只请求驶入孟加拉国水域
2f7ee7c1c75fbfdc1d079fcc6e325d19 PM Thanks Letter FAO Xi an Pak.pdf.chm 巴基斯坦访问后的感谢信
19b767974205b66a12a28ccdb69943ed Talking Points IAEA GC 2024.pdf.chm 中国-巴基斯坦双边会议要点
aeb0b7e40f12ba093ff523fc124383ae Bilateral Cooperation Pakistan China.pdf.chm 巴基斯坦-中国双边合作
1645f406ab4e0d54e477330473c76664 SR ICT 030924.pdf.chm 巴基斯坦军事
d0030f5411698bb65f1cd281c5d302bc 26082024_DSR_No.pdf.chm 巴基斯坦伊斯兰堡警察局报告
232bb5b436c0836370fde34ca7b7138a A Letter of China Development Bank.pdf.chm 中国发展银行来信
f26435785dd856ddb1fbcc682547aab0 CAPSTONE Course 2024.pdf.chm 孟加拉国政府文件
68d458d1df36eaf885116a1b6801ab42 Notice EC10 Power.pdf.chm 巴基斯坦特别投资促进委员会(SIFC)关于电力部门的会议

部分诱饵图片如下所示:

相关的 C# 后门信息如下:

- -
MD5 文件名
27ac8eb519679530999e786281e9a578 FileViewer.exe
115fb536e981c87873b0f35cb0059d93 STRATEGIC_RESTRAINT_REGIME_DETAILS.exe
4e8e1339f9754d8d2c5f74cb03f44fbb Guidelines_on_Offset_Program.exe
00f2df1829893caa85f3968961b6e736 UsoCoreService.exe
a59fe2c89b0000a360a8468f2b990c73 IAEA_GC_2024.exe;Bilateral_Cooperation.exe
a3a06d50438681fc9917e22c41bd2cab SR_ICT.exe
316e8d798f7db625c207532e2f7a5d38 Annexure.exe
616b29bd9e20fc032bc54acd5ed8aff0 RuntimeIndexer.exe
ee64e70388e422dd9a620c3d18613268 RuntimeIndexer.exe

钓鱼样本构造

根据已披露的样本[8, 9],攻击者通过加密压缩包的方式投递钓鱼样本。CHM 文件和 C# 后门均存在于压缩包中,但 C# 后门设置了文件隐藏属性,导致解压后受害者只能看到 CHM 文件。即使有些具备安全意识的受害者会用杀毒软件扫描 CHM 文件,但由于 CHM 文件本身不携带太多的恶意脚本,很可能被判定为安全,进而使受害者直接打开诱饵 CHM 文件,启动隐藏的 C# 后门。


C# 后门

C# 后门采用 Task 异步编程,其中一部分经过 ConfuserEx 加壳处理。功能较为简单,主要执行 C2 服务器下发的 cmd 命令,个别后门还支持其他攻击指令。


获取 C2

C# 后门获取 C2 服务器信息的方式各有不同,包括如下几种。

(1)C2 服务器信息直接硬编码在代码中。

(2)从配置文件中解密。

比如 00f2df1829893caa85f3968961b6e736 和 316e8d798f7db625c207532e2f7a5d38 均是读取同目录下的 SysConfig.enc 文件,再用 AES 解密得到 C2 服务器的信息。

(3)伪装为看似合法的网络服务访问请求,从远程服务器响应内容中解析。

以 a3a06d50438681fc9917e22c41bd2cab 为例,GetIpInfo 函数请求 ”hxxp://easyiplookup.com:5080/main/get_ip_data?userId=zqlCYqgp4f&ip=8.8.8.8”

从响应内容的 RequestId 字段提取内容,base64 解码得到 C2 信息”91.132.92.231:5959”。除了 5959 端口,同一 IP(91.132.92.231)的 6060 端口也被发现作为 C2 信息传递给 C# 后门。通过这种方式,攻击者可以灵活地更改后门实际连接的 C2 服务器 IP 地址和端口。

easyiplookup.com 域名的 80 端口看起来运行着 IP 查询服务,网站脚本 custom.js 调用 fetchIpInfo 函数从 ip-api.com 获取访问者的 IP 信息,并显示在页面上。点击网页的 IP 查询按钮 “Lookup” 提交表单后,会访问与后门请求 C2 信息一样的 URL (“hxxp://easyiplookup.com:5080/main/get_ip_data”),表明该网站在攻击者的控制之下。

其他用相同方式获取 C2 信息的 C# 后门有:

- -
MD5 4e8e1339f9754d8d2c5f74cb03f44fbb
请求URL hxxp://winfreecloud.net:6396/athena/identification?name=f0inqMaHra&addr=6.5.6.2
获取的C2信息 162.252.175.131:8246

- -
MD5 115fb536e981c87873b0f35cb0059d93
请求URL hxxp://winfreecloud.net:6396/athena/identification?name=9az1g3qdYp&addr=9.9.9.9
获取的C2信息 46.183.186.208:6060

winfreecloud.net 和 easyiplookup.com 均解析到相同的 IP(151.236.9.75和84.32.84.32)。


后门功能

后门连接 C2 服务器后用感染设备的主机名和用户名作为受害者标识信息。

大多数后门的功能只有远程命令执行或者创建 cmd.exe shell,用于攻击者进行后续操作。

部分后门还支持其他 C2 指令。

样本a59fe2c89b0000a360a8468f2b990c73支持的C2指令如下。

- -
C2指令代码 功能
dir 列出指定目录下的文件名和子目录名
cat 读取文件内容
copy 复制文件
whoami 显示用户名
upload 上传文件
tasklist 列出所有进程信息和对应的可执行文件路径
schtasks 列出所有计划任务的名称和描述
download 下载文件
systeminfo 获取系统信息,包括系统版本、序列号、空闲物理内存大小
其他 命令执行

样本 27ac8eb519679530999e786281e9a578 支持的 C2 指令如下。

- -
C2指令代码 功能
dir 列出指定目录下的文件名和子目录名
copy 复制文件
upload 上传文件
download 下载文件
其他 命令执行

溯源关联

关联样本

后门样本 316e8d798f7db625c207532e2f7a5d38 还出现在另一个压缩包中,从配置文件 SysConfig.enc 解密出 C2 信息 46.183.187.42:443。

- -
MD5 b28bb7cabfb12e9bc5b87692b065c83a
文件名 Islamabad_Security_Dialogue_Pub.rar

根据压缩包中一个似乎不会发挥作用的文件 filename.lnk(MD5: ae55cb4988f2f45197132631f5a86632)可以关联到具有类似压缩包目录结构的钓鱼样本。

- - - -
序号 MD5 VT上传时间 压缩包中文件时间戳
1 3b669279c534987d6d7cab08d85df55a 2024-06-19 04:59:57 UTC 2024-06-18
2 432230af1d59dac7dfb47e0684807240 2024-07-02 06:04:24 UTC 2024-06-28
3 865483fea76242e687aa9e76b1a37f28 2024-07-09 10:04:58 UTC 2024-07-09
4 af669dfa074eb9b6fda3fd258f58e2d2 2024-07-16 02:34:10 UTC 2024-07-10
5 7728fee377137e83e9bd1c609cc166c0 2024-07-19 10:45:35 UTC 2024-07-11
6 dad7d9528e9506ebd0524b3ebd89ddf2 2024-07-18 10:36:13 UTC 2024-07-18

上述关联样本可分为两类,样本 1~4 以简历文档作为诱饵,后门为 C++ 编写,使用腾讯云服务作为 C2,属于国内红队的攻击样本。

而样本 5 和 6 的诱饵 PDF 内容与巴基斯坦国防军事有关,使用的 C# 后门(MD5:5e7dba4aafb8176ab026e2f4aa3211dd)代码与前面提到的 CHM 文件相关后门一致,连接的 C2 服务器信息也通过 AES 解密从配置文件 ”license” 中获取。两个压缩包的配置文件相同,C2 均为 158.255.215.115:443。

基于这些样本在 VT 上的上传时间和压缩包中的文件时间戳,我们认为攻击者在已公开的红队钓鱼样本基础上,模仿制作了针对巴基斯坦的攻击样本。


攻击归属

C# 后门与报告[4]提到的 libraofficeonline[.]com 服务器上 op 目录托管的恶意样本相似。

以后门 a59fe2c89b0000a360a8468f2b990c73 为例,op 目录中与该样本相似的恶意软件如下表所示,相似之处包括:使用 Task 异步编程,向 C2 服务器发送机器名和用户名作为受害者标识,使用相似的函数名称和输出信息字符串。

- - -
相似文件名 MD5 说明
figlio.exe 25e5d1790f61e6a45720da0a500be131 C#后门,cmd命令执行
SearchApp.jpg 16c33dbd1d7f6f98827e14f9d6d918e7 C#后门,cmd命令执行
sparrow.jpg b7289c3f37a4305b4d6898f2e71fbb2c C#后门,支持多种指令

报告[4]将 libraofficeonline[.]com 归属于 Bitter 组织,而该服务器上托管的恶意软件有一些是其他安全厂商披露的 Mysterious Elephant组织攻击武器[5]

- - -
文件名 MD5 说明
page/MicrosoftEdge.msi 6ff3f0a2f7f1ec8a71bed37496e2e6fa 包含ORPCBackdoor
msas.msi 7dc1d21554dce36958614817e3f531e6 包含ORPCBackdoor
msws.msi c13c4c025c5c779d5dc8848ef160d5da 包含ORPCBackdoor
Hazel.exe 1ad818406f06d1cb728b5d0f324fb3b5 WalkerShell
Pro-CLA.exe 79ed88fa92f87bf8f36ed98c44436472 WalkerShell
GOG.exe 36edd4fe5ee415f81e2ef8da75f23734 DemoTrySpy
Gogo.exe 4b6b8135c2d48891c68cc66cd9934c40 DemoTrySpy
Nix.exe eb9cd31960e3bc9da5a3a03cd0055180 NixBackdoor

由于 ORPCBackdoor 一开始被认为是 Bitter 组织的新后门,后面一些国内外安全厂商将使用 ORPCBackdoor 的团伙作为新组织 Mysterious Elephant 追踪,这或许是导致上述归因不一致的原因。本文为和以往披露 ORPCBackdoor 攻击活动的开源报告保持一致,避免引入更多分歧,因此认为此次针对南亚多国的 CHM 文件和 C# 后门很可能源自 Mysterious Elephant 组织。


总结

此次攻击活动相关的 CHM 样本针对南亚地区的巴基斯坦、孟加拉国等地,涉及政府机构、国防军事、外交等部门。攻击者采用了一种不太常见的借助 CHM 样本的攻击手段,即 CHM 文件直接启动外部文件,而不带有其他恶意代码。与 CHM 相关的外部文件均是 C# 后门,一部分 C# 后门将获取 C2 地址信息的请求伪装为访问看似合法的网络服务,再从响应结果中解析出 C2 地址。攻击者还曾模仿红队攻击样本,并在其中使用了相同的 C# 后门。以上迹象表明该攻击团伙一直在尝试不同的攻击手段,并努力对开展的攻击活动进行伪装。


防护建议

奇安信威胁情报中心提醒广大用户,谨防钓鱼攻击,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行标题夸张的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。

若需运行,安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行判别。目前已支持包括Windows、安卓平台在内的多种格式文件深度分析。

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。


IOC

MD5

(CHM)

3df2d899d6d8d827adf2d92c91b3b32b

b38aca4f2d80484d5523f1eada9afe76

75ee4f79a3ed4137a918888482ded6a1

8e2377022b80cdc51d2c98bbf0c9d313

2f7ee7c1c75fbfdc1d079fcc6e325d19

19b767974205b66a12a28ccdb69943ed

aeb0b7e40f12ba093ff523fc124383ae

1645f406ab4e0d54e477330473c76664

d0030f5411698bb65f1cd281c5d302bc

232bb5b436c0836370fde34ca7b7138a

f26435785dd856ddb1fbcc682547aab0

68d458d1df36eaf885116a1b6801ab42

(C#后门)

27ac8eb519679530999e786281e9a578

115fb536e981c87873b0f35cb0059d93

4e8e1339f9754d8d2c5f74cb03f44fbb

00f2df1829893caa85f3968961b6e736

a59fe2c89b0000a360a8468f2b990c73

a3a06d50438681fc9917e22c41bd2cab

316e8d798f7db625c207532e2f7a5d38

616b29bd9e20fc032bc54acd5ed8aff0

ee64e70388e422dd9a620c3d18613268

(压缩包)

b28bb7cabfb12e9bc5b87692b065c83a

7728fee377137e83e9bd1c609cc166c0

dad7d9528e9506ebd0524b3ebd89ddf2

C&C

162.252.172.67:443

95.156.206.105:443

46.183.187.42:443

158.255.215.115:443

91.132.92.231:5959|6060

162.252.175.131:8246

46.183.186.208:6060

URL

hxxp://easyiplookup.com:5080/main/get_ip_data

hxxp://winfreecloud.net:6396/athena/identification


参考链接

[1]. https://securelist.com/apt-trends-report-q2-2023/110231/ [2]. https://paper.seebug.org/2075/ [3]. https://paper.seebug.org/3000/ [4]. https://strikeready.com/blog/open-sesame/ [5]. https://mp.weixin.qq.com/s/Uf708Khax2rJaUhNo1Mz1Q [6]. https://www.securonix.com/blog/analysis-of-phantomspike-attackers-leveraging-chm-files-to-run-custom-csharp-backdoors-likely-targeting-victims-associated-with-pakistan/ [7]. https://x.com/StrikeReadyLabs/status/1834599289391108556 [8]. https://x.com/__0XYC__/status/1843593304010813479 [9]. https://x.com/__0XYC__/status/1800129922054447220

APT 南亚地区 MYSTERIOUS ELEPHANT