伊拉克电信公司遭到MuddyWater组织定向攻击

栏目: 编程工具 · 发布时间: 5年前

TAG :高级可持续攻击、APT、MuddyWater、伊朗、伊拉克、电信、KorekTelecom、POWERSTATS

TLP :白(使用及转发不受限制)

日期 :2019-03-21

概要

中东一直是APT攻击的高发区,而被怀疑具备伊朗背景的APT组织更是尤为活跃。MuddyWater被怀疑是来自伊朗的黑客组织,该组织自2017年9月开始活跃,主要针对中东地区的政府、电信及能源企业进行攻击。

近期,微步在线狩猎系统捕获到MuddyWater组织的多起攻击活动,分析之后发现:

2019年3月中旬,中东地区再次遭到MuddyWater攻击,其中受害者包含伊拉克电信公司KorekTelecom。

攻击者以鱼叉式网络钓鱼邮件为入口,以包含恶意宏的DOC文档作为载体,投递基于PowerShell的POWERSTATS后门,该后门具备下载文件和命令执行等功能。

微步在线通过对相关样本、IP和域名的溯源分析,共提取4条相关IOC,可用于威胁情报检测。微步在线的威胁情报平台(TIP)、威胁检测平台(TDP)、API等均已支持此次攻击事件和团伙的检测。

详情

基于黑客画像和狩猎系统,微步在线实现了对全球150多个黑客组织持续监控。近期,微步在线狩猎系统捕获到MuddyWater组织的多起攻击活动。MuddyWater被怀疑具备伊朗背景,该组织青睐使用基于脚本的后门进行攻击,自被披露以来一直保持着很高的活跃度。

活动一:针对伊拉克KorekTelecom电信公司的攻击活动

邮件发件人与收件人均为该司员工邮箱,且邮件服务器IP为该司内网IP,推测攻击者可能已攻陷该司员工的电脑,用来发送钓鱼邮件。相关邮件如下:

伊拉克电信公司遭到MuddyWater组织定向攻击

邮件附件为RAR压缩包,包含Missan dashboard.doc和Missan Dashbord..xlsx两个文件,其中Missan Dashbord..xlsx是一个正常的XLSX文档,不包含恶意代码,Missan dashboard.doc是一个包含恶意宏的DOC文档。Missan dashboard.doc打开界面如下图所示,以模糊图片诱导启用宏是MuddyWater的常用手法。

伊拉克电信公司遭到MuddyWater组织定向攻击

Missan Dashbord..xlsx打开界面如下图,该文档内容包含的Team Leader的名字与邮件中抄送的某员工相同。

伊拉克电信公司遭到MuddyWater组织定向攻击

活动二:诱饵文档Gladiator_CRK.doc打开界面如下

伊拉克电信公司遭到MuddyWater组织定向攻击   活动三:诱饵文档Important Report.doc打开界面如下

伊拉克电信公司遭到MuddyWater组织定向攻击

样本分析

下面以Missan dashboard.doc为例进行分析,该样本基本信息如下:

SHA256 93b749082651d7fc0b3caa9df81bad7617b3bd4475de58acfe953dfafc7b3987
SHA1 b0ab6ce3d044a1339a705f233e113c44a1bced10
MD5 806adc79e7ea3be50ef1d3974a16b7fb
文件大小 471 KB
文件格式 DOC
文件名 Missan dashboard.doc

伊拉克电信公司遭到MuddyWater组织定向攻击 启用宏之后,会调用Document_Open函数,然后调用test函数,宏代码如下:

伊拉克电信公司遭到MuddyWater组织定向攻击 test函数会调用样本中的Macros/UserForm1/o中的代码:

伊拉克电信公司遭到MuddyWater组织定向攻击 Macros/UserForm1/o中的代码最终会释放两个文件到“c:\windows\temp\picture.jpg”和“c:\windows\temp\icon.ico”,其中picture.jpg储存了Base64编码后的PowerShell后门脚本,并且在启动项“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\UpdateService”中写入解密并调用picture.jpg代码的PowerShell脚本。

伊拉克电信公司遭到MuddyWater组织定向攻击 PowerShell后门“picture.jpg”分析

PowerShell脚本使用多层混淆来隐藏其实际功能,在对PowerShell脚本的内容进行反混淆处理后,代码中部分用于加密的常量和C2如下:

伊拉克电信公司遭到MuddyWater组织定向攻击 PowerShell代码首先会获取系统相关信息(IP地址、系统版本、主机名、公网IP等):

伊拉克电信公司遭到MuddyWater组织定向攻击 然后计算字符串Hash值,通过“**”连接系统信息字符串,代码如下:

伊拉克电信公司遭到MuddyWater组织定向攻击 使用密钥“$cevingr = 959, 713”对系统信息进行加密,相关加密算法如下图: 

伊拉克电信公司遭到MuddyWater组织定向攻击 加密完成后通过GZIP压缩,并调用POST请求发送到C2服务器进行上线,循环发送上线包,直到服务器返回“done”字符串,相关代码参数如下图:

伊拉克电信公司遭到MuddyWater组织定向攻击 上线后脚本会循环发送根据前面获取的系统信息计算出的Hash到C2服务器,并且从C2服务器获取命令执行,截图如下:

伊拉克电信公司遭到MuddyWater组织定向攻击 如果成功获取到命令,则使用“~~!!~~”对命令进行分割,后门共支持三种格式的命令,分别为“upload”、“cmd”、“b64”,其中“upload”命令能够远程下载文件,“cmd”命令则执行“cmd /c”指令,“b64”则是从服务器获取Base64编码的命令解码后执行,代码如下:

伊拉克电信公司遭到MuddyWater组织定向攻击 命令格式XX~~!!~~ upload,其中XX是由服务器发送的字符串,命令参数附加在upload尾部,解析时通过upload字符串保留URL,其他命令格式相同:

命令 功能
XX~~!!~~ upload 实现远程下载文件,执行pwd返回给C2服务器
XX~~!!~~cmd 执行带/c参数的cmd命令
XX~~!!~~b64 执行Base64编码的PowerShell命令,并返回给C2服务器

关联分析

三个诱饵文档最终释放的后门相同,都是基于PowerShell的POWERSTATS后门,POWERSTATS为MuddyWater组织所有。结合此次攻击相关的TTPs,判断背后攻击者为MuddyWater。

此次最终投递的PowerShell后门与此前披露的POWERSTATS后门相比,具备相同的加密算法结构、相同的加密密钥和相同的系统信息连接字符串。相关对比如下图:

伊拉克电信公司遭到MuddyWater组织定向攻击 伊拉克电信公司遭到MuddyWater组织定向攻击 伊拉克电信公司遭到MuddyWater组织定向攻击


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Head First EJB(中文版)

Head First EJB(中文版)

KathySierra,Ber / 中国电力出版社 / 2006-9 / 79.00元

有些人只是想通过认证来取悦挑剔的老板,但相信你不是这种人。确实,你也想通过Su n认证业务组件开发人员(SCBCD)考试,但不仅如此,你还需要真正把EJB用到实处。你要构建应用,要对付最后期限,如果通过考试之后第二天早上就把你学过的EJB知识忘得一干二净,你肯定会受不了。 我们会看着你稳稳当当地通过考试,而且会帮你在实际中使用EJB。你会深入地了解EJB体系结构、会话、实体和消息驱动......一起来看看 《Head First EJB(中文版)》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具