疑似Molerats APT组织针对中东地区的最新攻击活动分析

栏目: 服务器 · 发布时间: 5年前

内容简介:近期,360威胁情报中心捕获到一个专门为阿拉伯语使用者设计的诱饵文档。钓鱼文档为携带恶意宏的Office Word文档,恶意宏代码最终会释放并执行一个Enigma Virtual Box打包的后门程序。后门程序内置了一个包含一些人名或歌剧电影名相关的关键字表来分发控制指令,并执行对应的木马功能,进一步控制受害者的计算机设备。360威胁情报中心经过溯源和关联后发现,该攻击活动疑似为Molerats APT组织所为。并且在360威胁情报中心第一时间通过社交渠道分享了该样本的相关信息

疑似Molerats APT组织针对中东地区的最新攻击活动分析

背景

近期,360威胁情报中心捕获到一个专门为阿拉伯语使用者设计的诱饵文档。钓鱼文档为携带恶意宏的Office Word文档,恶意宏代码最终会释放并执行一个Enigma Virtual Box打包的后门程序。后门程序内置了一个包含一些人名或歌剧电影名相关的关键字表来分发控制指令,并执行对应的木马功能,进一步控制受害者的计算机设备。360威胁情报中心经过溯源和关联后发现,该攻击活动疑似为Molerats APT组织所为。

并且在360威胁情报中心第一时间通过社交渠道分享了该样本的相关信息 [14] 后,我们发现C2域名在数天内就被解析到一个不被攻击者控制的服务器上,避免了更多的攻击行为发生。也体现了利用社交网络快速传递威胁情报的价值。

Molerats活动记录

Molerats(别名 [1] :Gaza Hackers Team,Gaza cybergang,Operation Molerats,Extreme Jackal,Moonlight)的相关活动可追溯到2012年初。2012年1月,自称为“Gaza Hackers Team”的黑客组织攻击了以色列消防和救援服务机构的网站 [2] 。同年10月,以色列警察部门在他们的计算机上发现了可疑文件,为保险起见断开了该部门所有计算机的网络连接 [3] 。趋势科技在随后的分析报告 [4] 中指出这次攻击所使用的后门程序是Xtreme RAT,用于窃取信息、接收和执行攻击者的远程指令,并发现它的变种还被用来攻击美国、英国、土耳其、新西兰等多个国家政府机构 [5]

FireEYE在2013年发布的报告中 [6] 对攻击以色列警察部门的事件进行了回顾,把该事件与Gaza Hackers Team关联起来并命名为Molerats,此外还揭露了组织在攻击过程中使用了Poison Ivy等其它恶意程序。FireEYE在随后一年的报告中 [7] 写道,种种迹象表明该组织不仅关注安全公司对其进行的跟踪分析,而且还试图通过避免使用那些明显独特的标识与模式来增大分析溯源的难度。

进入2015年后,该组织的活动变得更加活跃。卡巴斯基收集到了许多与该组织相关的IoC信息,并指出IT(Information Technology)和IR(Incident Response)部门的雇员是其优先选择的目标 [8]

2016年,ClearSky揭露了该组织发起的DustSky行动 [9] [10] ,这轮有针对性的攻击在ClearSky发布第一篇报告后中止了半个多月,并在之后的攻击中使用了C++重写的恶意程序,并转换了攻击目标。由于Molerats组织在这次行动中留下了更多的线索,ClearSky把该组织和哈马斯(伊斯兰抵抗运动组织)关联了起来。

2017年6月下旬,360威胁情报中心发现了Molerats组织的新样本 [11] ,其特点是恶意代码完全使用网上流行的标准攻击框架Cobalt Strike生成,配合CVE-2017-0199漏洞通过鱼叉邮件投递。10月下旬,卡巴斯基对该组织当年的活动做了一个较为详细的更新,同时列出了可能被该组织使用的Android恶意程序 [12]

样本分析

Dropper(Macros)

文件名 1.doc
MD5 063a50e5e4b4d17a23ac8c8b33501719
文档作者 Motb3A

捕获到的诱饵文档是一个Office Word文档,其内嵌VBA宏,当受害者打开文档并启用宏后,将自动执行恶意宏代码。文档内容使用阿拉伯语编写,内容如下:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

内容翻译如下:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

由于宏被加密处理,我们直接提取相关宏代码如下:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

宏代码主要功能是在%userprofile%目录下释放并执行wmsetup.vbs脚本:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

wmsetup.vbs

该VBS脚本通过Base64解码数据,解码后得到一个可执行文件,并将其写入%temp%/ihelp.exe

疑似Molerats APT组织针对中东地区的最新攻击活动分析

最后设置计划任务启动ihelp.exe,计划任务如下:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

Backdoor(Ihelp.exe)

文件名 ihelp.exe
MD5 46173adc26721fb54f6e1a1091a892d4
加壳信息 Enigma Virtual Box

最终执行的木马后门是ihelp.exe,该样本使用Enigma Virtual Box加壳:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

该后门对应的C2被加密存放在配置文件中,样本运行时首先会解密自身的配置文件,得到C2地址(smartweb9.com):

疑似Molerats APT组织针对中东地区的最新攻击活动分析

而该域名后续已经被Sinkhole到了IP地址:198.54.117.244,不过截止文章完成时攻击者的服务器(79.124.60.40)尚未关闭,所以可以通过指定C2域名到攻击者的服务器IP地址(79.124.60.40)继续进行分析。通过其数据包和相关代码可以看出网络通信使用的是SFML库(一个游戏开发使用的库:https://github.com/SFML):

疑似Molerats APT组织针对中东地区的最新攻击活动分析

疑似Molerats APT组织针对中东地区的最新攻击活动分析

该后门通过一个内置的关键字表,构造格式化的请求上线数据,通信中所使用的字段都与这个关键字表有关系。该表中的内容都与一些人名或歌剧电影名相关,这种方式和Talos之前的一篇报告中 [13] 提到的样本也有相似之处。

Jessie Lilliana Jocelynn Londyn
Ari Paloma Carmen Cassandra
Zachariah Randy Charlee Demi
Annika Brice Alyssa Erik
Ariel Juniper Moises Jeremy
Hunter Jaydon Freya Regina
Janelle Lillian Aniyah Kenia
Estelle Mara Daisy Guadalupe
Demetrius

上线数据由多个子块构成,子块中的部分数据进行Base64编码后拼接在对应选择的字符串后。

疑似Molerats APT组织针对中东地区的最新攻击活动分析

所有子块准备完毕后,对整个块再次进行加密和Base64编码,最后通过HTTP POST发送给C2。

疑似Molerats APT组织针对中东地区的最新攻击活动分析

随后将接收并解密C2返回的数据,解密后的数据中包含关键字Demi,猜测是其目的是通知客户端上传用户数据。

疑似Molerats APT组织针对中东地区的最新攻击活动分析

接着样本会获取本机的一些信息,如用户名和计算名等,以及一个类似UUID的字符串,随后将这些信息以同样方式加密编码后回传给C2。

疑似Molerats APT组织针对中东地区的最新攻击活动分析

从C2返回的数据可能包含一些配置信息,后门程序在处理完这些数据后开始周期性的获取攻击者的指令,完成文件管理、远程 SHELL 等功能。以下是一些还原的木马功能代码片段。

  • 远程SHELL

疑似Molerats APT组织针对中东地区的最新攻击活动分析

  • 文件处理

疑似Molerats APT组织针对中东地区的最新攻击活动分析

Sinkhole

由于360威胁情报中心在发现该样本后立即在社交渠道分享了该样本的相关信息 [14] ,以便广大安全厂商能立即封堵该攻击,所以在后续分析过程中我们发现C2域名至少在2月10日前就已经被解析到一个不被攻击者控制的服务器(198.54.117.244),很可能已经被安全公司或相关机构接管:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

通过查询VirusTotal可以发现接管了C2域名的IP地址(198.54.117.244)绑定了大量的恶意域名:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

通过360威胁分析平台可以看到,接管了C2域名的IP地址与木马的C2域名属于同一家域名注册商:Namecheap

疑似Molerats APT组织针对中东地区的最新攻击活动分析

C2域名smartweb9.com同样也是通过Namecheap注册:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

所以我们有理由相信,在360威胁情报中心共享该样本信息后,就立即有相关机构通知该域名注册商接管了该域名,以避免更多攻击危害发生。

溯源与关联

360威胁情报中心通过对样本详细分析后发现,此次攻击的幕后团伙疑似为Molerats APT组织,部分关联依据如下。

  • 诱饵文档内容相似

与卡巴斯基于2017年曝光的Gaza Cyber​​gang(Molerats)活动中部分诱饵文档内容高度相似,都与加沙地区和哈马斯相关:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

  • 后续木马的相似性

与之前卡巴斯基曝光的Gaza Cyber​​gang(Molerats)活动中的后续木马一致,都采用Enigma Virtual Box打包,并都伪装成微软官方的应用程序:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

  • 被注释的下载地址

在本次诱饵文档提取的宏中,有段注释掉的木马下载地址(URL),与卡巴斯基曝光的Gaza cybergang活动中的宏脚本中的下载地址一致:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

2017年卡巴斯基曝光的Gaza Cyber​​gang活动中的宏脚本:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

基于上述关联信息以及内部相关数据,360威胁情报中心怀疑本次攻击活动的幕后团伙是Molerats APT组织。

总结

利用社交网络可以迅速传播信息的特点,360威胁情报中心多次将APT攻击的重要线索第一时间在Twitter上公开,以便广大安全厂商能快速跟进。而本次的C2域名能及时被Sinkhole则充分证明了利用社交网络快速传递威胁情报的可行性。

Molerats组织从被发现到现在已有数年的时间,期间该组织实施了大量的攻击行动,并在攻击过程中使用了多种公开的或自有的恶意程序。攻击者通过不断改进他们的 工具 库,以减少被安全公司发现的可能性。

该组织很擅长社会工程学,通过向目标定向发送各类诱饵文档进行攻击,诱饵文档通常通过恶意宏来执行后续代码。相对于使用Office 0day,利用恶意宏进行攻击需要更多的用户交互以完成攻击。虽然这会降低其攻击的成功率,但可以通过更有针对性的邮件内容和更具迷惑性的文档信息来弥补。此外,这类攻击具有很好的成本优势,因此仍被许多攻击组织大量采用。企业用户应尽可能小心打开来源不明的文档,如有需要可通过打开Office Word文档中的:文件-选项-信任中心-信任中心设置-宏设置,来禁用一切宏代码执行:

疑似Molerats APT组织针对中东地区的最新攻击活动分析

目前,基于360威胁情报中心的威胁情报数据的全线产品,包括360威胁情报平台(TIP)、天眼高级威胁检测系统、360 NGSOC等,都已经支持对此类攻击的精确检测。

IOC

MD5
063a50e5e4b4d17a23ac8c8b33501719
46173adc26721fb54f6e1a1091a892d4
CC 地址
smartweb9.com

参考链接

  1. https://aptmap.netlify.com/#Molerats
  2. https://middle-east-online.com/en/cyber-war-gaza-hackers-deface-israel-fire-service-website
  3. http://www.timesofisrael.com/how-israel-police-computers-were-hacked-the-inside-story/
  4. http://blog.trendmicro.com/trendlabs-security-intelligence/xtreme-rat-targets-israeli-government/
  5. http://blog.trendmicro.com/trendlabs-security-intelligence/new-xtreme-rat-attacks-on-usisrael-and-other-foreign-governments/
  6. https://www.fireeye.com/blog/threat-research/2013/08/operation-molerats-middle-east-cyber-attacks-using-poison-ivy.html
  7. https://www.fireeye.com/blog/threat-research/2014/06/molerats-here-for-spring.html
  8. https://securelist.com/blog/research/72283/gaza-cybergang-wheres-your-ir-team/
  9. http://www.clearskysec.com/wp-content/uploads/2016/01/Operation%20DustySky_TLP_WHITE.pdf
  10. http://www.clearskysec.com/wp-content/uploads/2016/06/Operation-DustySky2_-6.2016_TLP_White.pdf
  11. https://ti.360.net/blog/articles/gaza-cybergang-apt-sample/
  12. https://securelist.com/gaza-cybergang-updated-2017-activity/82765/
  13. https://blog.talosintelligence.com/2017/06/palestine-delphi.html
  14. https://twitter.com/360TIC/status/1091890352066162688

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

MySQL技术内幕

MySQL技术内幕

姜承尧 / 机械工业出版社 / 2013-5 / 79.00元

《MySQL技术内幕:InnoDB存储引擎(第2版)》由国内资深MySQL专家亲自执笔,国内外多位数据库专家联袂推荐。作为国内唯一一本关于InnoDB的专著,《MySQL技术内幕:InnoDB存储引擎(第2版)》的第1版广受好评,第2版不仅针对最新的MySQL 5.6对相关内容进行了全面的补充,还根据广大读者的反馈意见对第1版中存在的不足进行了完善,《MySQL技术内幕:InnoDB存储引擎(第2......一起来看看 《MySQL技术内幕》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

随机密码生成器
随机密码生成器

多种字符组合密码