伊组织对美发起新一轮攻击

栏目: IT技术 · 发布时间: 4年前

内容简介:研究人员近期发现了APT34利用新工具集进行的网络活动。根据此次发现的网络钓鱼文件,伊朗黑客组织将美国Westat员工或Westat提供服务的组织作为攻击目标。Westat是一家美国公司,为美国政府机构以及企业,基金会以及州和地方政府提供研究服务。APT34(也称为OilRig或Helix Kitten)是由伊朗政府支持的网络间谍组织,自2014年以来一直活跃。该组织的目标多为国际组织,主要集中在中东地区。他们的目标行业包括政府机构,金融服务,能源和公共服务,电信以及石油和天然气。2019年4月,该组织信息

研究人员近期发现了APT34利用新 工具 集进行的网络活动。根据此次发现的网络钓鱼文件,伊朗黑客组织将美国Westat员工或Westat提供服务的组织作为攻击目标。Westat是一家美国公司,为美国政府机构以及企业,基金会以及州和地方政府提供研究服务。

APT34背景

APT34(也称为OilRig或Helix Kitten)是由伊朗政府支持的网络间谍组织,自2014年以来一直活跃。该组织的目标多为国际组织,主要集中在中东地区。他们的目标行业包括政府机构,金融服务,能源和公共服务,电信以及石油和天然气。2019年4月,该组织信息被揭露,包括受害者数据,黑客工具源代码和APT34操作的数据(Web Shell和域信息)。

最近,FireEye揭露了APT34进行的鱼叉式网络钓鱼攻击,两次活动所使用的技术和工具相似,够确定此次针对Westat的攻击也是同一个组织所为。

初始攻击

在2020年1月下旬发现了名为survey.xls的文件,该文件看起来像是针对Westat员工或Westat客户量身定制的员工满意度调查。最初电子表格是空白的,仅当受害者启用宏后调查表才会显示给用户,恶意VBA代码开始执行。

伊组织对美发起新一轮攻击

VBA将zip文件解压到临时文件夹中,提取“Client update.exe”可执行文件并将其安装到“C:Users<User>valsClient update.exe”。“Client update.exe”是TONEDEAF恶意软件修改版本,将其命名为TONEDEAF 2.0。最后,crtt函数创建计划任务“CheckUpdate”。

伊组织对美发起新一轮攻击 提取的VBA代码和功能与FireEye报告中分析的代码相似:

伊组织对美发起新一轮攻击 此外还发现了一个类似的文件,名为“Employee satisfaction survey.xls”。

伊组织对美发起新一轮攻击 该文档的“代码页”字段是阿语,可见阿语是文档作者Microsoft Excel版本上安装的首选语言:

伊组织对美发起新一轮攻击

TONEDEAF 2.0

“Client update.exe”看起来是一个全新的后门恶意软件,进一步的检查显示它是一个修改版本。TONEDEAF后门通过HTTP与命令和控制服务器通信,接收和执行命令。FireEye最近的报告中提到了该工具是APT34组织定制工具之一。

TONEDEAF 2.0与原始版本的目的相同,但是它有一个经过改进的C2通信协议和代码库。与原来的TONEDEAF不同,TONEDEAF 2.0只包含 shell 执行功能,不支持任何预定义的命令。它还包含了动态导入、字符串解码和目标欺骗等新方法。

在执行时程序会检查是否以“…”作为参数执行,如果在没有正确参数,例如通过双击启动它。它将向用户显示一个空白的窗口,使恶意软件看起来像一个合法的应用程序。

伊组织对美发起新一轮攻击

TONEDEAF 2.0还隐藏API,api名称以及dll被存储为字符串,在运行时按需解码和解析。

伊组织对美发起新一轮攻击

C2通信

后门使用HTTP进行C2通信,具有自定义编码和通信机制。后门发送的消息包含HTTP查询参数“?ser=<6 digits>”作为标识符。前三位是<server_id>,后三位是<client_id>。消息格式:

 1、GET /dow?ser=<server_id><client_id> 请求消息,用于从服务器获取要执行的命令。
 2、POST /upl?ser==<server_id><client_id> 回复命令消息,将执行的命令结果发送到服务器。

伊组织对美发起新一轮攻击

在分析过程中C2处于活动状态,但不断向请求回复403 Forbidden HTTP错误代码。 C2可能正在过滤目标,分析中发送的client_id参数与目标受害者参数不匹配。如果C2接受了ID,将使用<server_id>和后门需要执行的命令的编码消息进行回复。

伊组织对美发起新一轮攻击

该恶意软件将在命令前添加“ cmd U c”来执行该命令,并使用POST回复消息将命令结果发送回C2。当通过浏览器访问C2时,该站点尝试模仿 https://docs.microsoft.com/en-us/ ,由于CSS配置错误无法正确显示 :

伊组织对美发起新一轮攻击 还发现最近已生成与C2域匹配的SSL证书:

伊组织对美发起新一轮攻击

表明攻击者正在过渡到HTTPS通信,提高其OPSEC功能并避免检测。

原始TONEDEAF痕迹

通过对更改和新增部分的分析,有足够证据可将TONEDEAF 2.0与TONEDEAF聚类在一起。 虽然大部分代码已被修改,但总体流程和功能相似。 C2通信不同,但仍然与TONEDEAF相似,例如对受害者和服务器使用三位数字标识符。此外,两种恶意软件中都在Windows状态栏中创建了一个通知图标。

伊组织对美发起新一轮攻击 伊组织对美发起新一轮攻击

VALUEVAULT 2.0

目前无法下载其他模块,但是可以确认活动中使用了VALUEVAULT。 它是Golang中内置的浏览器凭证盗窃工具,是FireEye在分析APT34操作时发现的。用户上传的VALUEVAULT和TONEDEAF 2.0,与同一用户上载到VirusTotal的Survey.xls文件仅相隔几分钟,表明这些恶意软件属于攻击的一部分。

伊组织对美发起新一轮攻击 与以前的版本相比,此VALUEVAULT采用了更为简化的方法,舍弃了许多功能和字符串, 现在仅支持Chrome密码转储。

伊组织对美发起新一轮攻击

此外,VALUEVAULT 2.0是64位二进制文件,而VALUEVAULT 1.0是32位二进制文件。

总结

上个月APT34的最后一次操作是由FireEye揭露的,从目前的调查结果来看,本次针对美国公司的网络攻击行为也是该组织所为。对恶意软件变种技术分析显示,该组织已投入大量精力来升级其工具集,逃避检测。

IOCs

 manygoodnews[.]com
 c10cd1c78c180ba657e3921ee9421b9abd5b965c4cdfaa94a58e383b45bb72ca
 4c323bc11982b95266732c01645c39618550e68f25c34f6d3d79288eae7d4378
 a897164e3547f0ce3aaa476b0364a200769e8c07ce825bcfdc43939dd1314bb1
 20b3d046ed617b7336156a64a0550d416afdd80a2c32ce332be6bbfd4829832c
 d61eecd7492dfa461344076a93fc2668dc28943724190faf3d9390f8403b6411

*参考来源: intezer ,由Kriston编译,转载请注明来自FreeBuf.COM


以上所述就是小编给大家介绍的《伊组织对美发起新一轮攻击》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Hit Refresh

Hit Refresh

Satya Nadella、Greg Shaw / HarperBusiness / 2017-9-26 / USD 20.37

Hit Refresh is about individual change, about the transformation happening inside of Microsoft and the technology that will soon impact all of our lives—the arrival of the most exciting and disruptive......一起来看看 《Hit Refresh》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

随机密码生成器
随机密码生成器

多种字符组合密码