国精品无码一区二区三区在线,欧美性XXXXX极品少妇,亚洲伊人成无码综合网

白象組織近期網絡攻擊活動分析

時間 :  2022年10月24日  來源:安天CERT

1.概述


2022年9月底,安天CERT發現一批白象組織的網絡攻擊活動。攻擊者通過掛載惡意鏈接投放誘餌文檔,文檔內容主要面向于科研院所,文檔包含CVE-2017-11882的漏洞利用,觸發漏洞后釋放白象組織專有的BADNEWS遠控木馬。梳理相關活動的特征如下表:

表1?1 攻擊活動特征

事件要點

特征內容

事件概述

白象組織近期網絡攻擊活動

攻擊目標

科研院所等領域目標

攻擊手法

釣魚攻擊投遞惡意文檔,釋放木馬

攻擊意圖

竊密

攻擊時間

202209

2.攻擊分析


2.1 攻擊流程分析

截止分析時,我們僅發現誘餌文件的掛載鏈接,未發現相關的攻擊郵件,掛載網站很可能為攻擊者自行搭建:

https://***.org/magzine/zhongguo/

在安天CERT跟蹤分析期間,鏈接指向內容發生過多次變化:

2022年09月16日左右,可下載名為“登記表.doc”的誘餌文檔;

2022年09月28日左右,可下載名為“重大項目領域建議.doc”的誘餌文檔;

2022年09月30日左右,已無文件可下載,但自動跳轉至某科學基金委員會的官方網站:

https://www.***.gov.cn/publish/portal0/tab475/info70234.htm

圖2?1 跳轉到的某科學基金網站

2.2 誘餌文檔分析

9月28日捕獲到的攻擊者偽造誘餌文檔,名為“重大項目領域建議.doc”,創建時間為2022年09月27日。誘餌文檔偽造某科學基金標題,騙取受害者信任,誘導對方點擊運行。該文檔包含CVE-2017-11882漏洞的利用,當文檔運行時,將觸發漏洞釋放木馬并運行,文檔內容如下圖:

圖2?2 仿冒“某科學基金”的文檔

誘餌文檔詳細信息如下表:

表2?1 誘餌文檔詳細信息

病毒名稱

Trojan[Exploit]/RTF.Obscure.Gen

原始文件名

重大項目領域建議.doc

MD5

1e788e54f67fa64af39005af106567b0

文件大小

416 KB (426,613 字節)

文件格式

Rich Text Format

創建時間

2022-09-27 15:25:00

最后修改時間

2022-09-27 15:25:00

編輯總時間

1分鐘

創建者

tundra

最后修改者

Tony Stark

rtf文檔嵌入的ole對象調用公式編輯器組件對應的CLSID:7b0002CE02-0000-0000-C000-000000000046

圖2?3 ole對象調用的公式編輯器組件

ole對象后續嵌入的Shellcode用于實現惡意功能。

2.3 Shellcode分析

該Shellcode分為兩階段,A階段Shellcode為了尋找并跳轉到B階段Shellcode。

圖2?4 ole對象包含的shellcode包含兩部分

B階段分為三部分

1. 釋放“C:\\ProgramData\\Microsoft\\DeviceSync\\mcods.exe”;

圖2?5 釋放mcods.exe

2. 添加mcods.exe注冊表自啟動項,隨系統啟動時運行實現持久化;

圖2?6 添加注冊表自啟動項

3. 使用命令以“C:\Windows\System32\forfiles.exe /p c:\\windows /m twain_32.dll /c c:\\windowsuser\\..\\programdata\\microsoft\\deviceSynC\\mcods.exe”的形式,間接地將mcods.exe運行起來:

圖2?7 運行釋放的mcods.exe

目標注冊表為:“HKCU\Software\Microsoft\Windows\CurrentVersion\Run\OneDrive”,效果如下圖:

圖2?8 添加注冊表自啟動項

2.4 mcods.exe木馬分析

打開文檔后,釋放的木馬程序名為“mcods.exe”,屬于白象組織長期使用的專有遠控BADNEWS家族,具有多種功能。木馬此次針對中國進行攻擊,會檢測受害者主機的時區是否為中國,竊取受害者數據發送到攻擊者C2服務器,對受害主機進行命令與控制等。木馬詳細信息見下表:

表2-2 mcods.exe木馬程序

病毒名稱

Trojan/Generic.ASMalwS.2C95

原始文件名

mcods.exe

MD5

8328a66d974a5a4aca475270b94a428a

處理器架構

I386

文件大小

235 KB (241,592 字節)

文件格式

Win32 EXE

時間戳

2022-09-22 21:37:15+08:00

編譯語言

C++

2.4.1 竊密能力分析

首先隱藏窗口,如下圖:

圖2?9 隱藏窗口

創建互斥體名為“rendumm”,保證木馬自身單實例運行,如下圖:

圖2?10 創建互斥量

檢測是否為中國時區,如下圖:

圖2?11 對操作系統檢測中國時區

若檢測結果為中國標準時區,則搜集信息發送到攻擊者C2服務器,如下圖:

圖2?12 收集信息代碼

具體收集的受害主機基本信息如下表:

表2-3 收集受害者主機基本信息

代號

收集信息

uuid

用戶標識

un

用戶名

cn

計算機名

on

系統版本

lan

本機IP地址

nop

空字段

ver

后門版本

信息按以下格式組合,之后通過自定義算法加密,發送至攻擊者C2:

uuid=用戶標識#un=用戶名#cn=計算機名#on=系統版本#lan=本機IP地址#nop=空字段#ver=后門版本

除以上基本信息以外,木馬還會收集如DNS緩存、Systeminfo信息、系統服務和驅動、網絡配置以及已安裝軟件列表等:

圖2?13 木馬收集的其他信息

2.4.2 控制能力分析

攻擊者在竊取受害者信息后,還可以通過多種指令對受害者機器進行控制,代碼案例如下圖:

圖2?14 控制指令8代碼

圖2?15 控制指令23代碼

具體指令及功能如下表:

表2-4 木馬控制指令功能

指令代碼

功能

0

退出

4

上傳搜集的文檔列表(%temp%\edg499.dat)后將其刪除,并新建一個BadNews實例

5

上傳指定文件

8

上傳鍵盤記錄文件(%temp%\kpro98.dat

13

上傳指定指令的執行結果(%temp%\Adb222.tmp)

23

上傳截圖文件(%temp%\TPX499.dat)后將其刪除

33

從指定的URL下載至文件(%temp%\up)并執行

指令4搜集下圖后綴名的文檔:

圖2?16 搜集后綴名的代碼

2.4.3 對抗能力分析

a) 數字簽名

將攻擊者木馬mcods.exe釋放在“C:\ProgramData\Microsoft\DeviceSync\mcods.exe”該目錄下,木馬數字證書為“5Y TECHNOLOGY LIMITED”,頒發者為Sectigo Limited,使用時間為?2022?年3?月31?日8:00:00至?2023?年?3?月?16?日7:59:59。

圖2?17 數字簽名

b) 加密流量數據

攻擊者使用自定義算法加密流量,算法為AES-CBC-128+Base64+固定位置嵌入“=”和“&”字符,AES算法密鑰為硬編碼:37FF8272C0EEBC0AE1D90382847618DD

圖2?18 流量加密算法的調用

圖2?19 流量加密算法的實現

可反向通過算法將木馬的流量解密,得到竊取的受害者主機基本信息:

圖2?20 解密流量中的受害主機信息

3.關聯溯源


3.1 木馬同源

此次釋放的木馬mcods.exe是白象曾使用過的BADNEWS遠控家族。此次木馬的遠控指令和功能,與PaloaltoNetworks在2018年發布的BADNEWS遠控分析報告[1]的描述完全一致。

圖3?1 PaloaltoNetworks報告中對BADNEWS遠控功能的描述

其他如兩者的C2回傳路徑和PHP名、加密算法密鑰、主機基本信息內容及組合格式等等都高度一致。

3.2 數字證書同源

此次木馬使用的數字證書也被白象組織的其他攻擊活動中所使用:

表3-1 mcods.exe木馬的數字證書

使用者

5Y TECHNOLOGY LIMITED

指紋

0b26d02a94f4c8e14222a966b005bb7d30b45786

有效期從

?2022??3??31?日 8:00:00

有效期到

?2023??3??16?日 7:59:59

序列號

25ba18a267d6d8e08ebc6e2457d58d1e

4.威脅框架視角的攻擊映射


本次系列攻擊活動共涉及ATT&CK框架中個10階段的14個技術點,具體行為描述如下表:

表4?1 近期白象組織攻擊活動的技術行為描述表

ATT&CK階段

具體行為

注釋

偵察

搜集受害者身份信息

收集受害者所屬組織,針對性地偽裝成受害者感興趣的身份

資源開發

獲取基礎設施

購買服務器并搭建虛假網站和C2 服務

初始訪問

網絡釣魚

通過魚叉郵件向目標發送虛假網站的鏈接

執行

利用主機軟件漏洞執行

惡意文檔利用CVE-2017-11882漏洞

持久化

利用自動啟動執行引導或登錄

ShellcodeBadNews木馬加入注冊表啟動項中

防御規避

執行簽名的二進制文件代理

木馬文件被加以數字簽名

發現

發現文件和目錄

木馬搜集本機指定后綴名的文檔文件

發現系統地理位置

木馬運行時會首先判斷本機是否為中國時區

收集

收集本地系統數據

木馬搜集本機的系統、網絡、文件、軟件等信息

輸入捕捉

木馬擁有擊鍵記錄器功能

獲取屏幕截圖

木馬擁有屏幕截圖功能

命令與控制

使用應用層協議

木馬通信使用HTTP協議

使用加密信道

木馬通信發包前會通過自定義加密算法加密數據

數據滲出

使用C2信道回傳

竊密數據回傳至C2服務器

將涉及到的威脅行為技術點映射到ATT&CK框架如下圖所示:

圖4?1 近期白象組織攻擊活動對應ATT&CK映射圖

5.小結


通過目前的分析,安天CERT認為這是一起來自印度方向的白象APT組織的攻擊活動。攻擊者疑似通過釣魚攻擊投遞專用遠控木馬,相關的攻擊手法和代碼與以往的白象組織的攻擊特征保持一致。

附錄一:參考資料


[1] Patchwork Continues to Deliver BADNEWS to the Indian Subcontinent
https://unit42.paloaltonetworks.com/unit42-patchwork-continues-deliver-badnews-indian-subcontinent/