专栏名称: 微步在线研究响应中心
微步情报局最新威胁事件分析、漏洞分析、安全研究成果共享,探究网络攻击的真相
目录
相关文章推荐
南京日报  ·  报!南京的樱花,开了! ·  18 小时前  
云南省文化和旅游厅  ·  有一种叫云南的生活 | 寒假还有 再去建水游一游 ·  昨天  
云南省文化和旅游厅  ·  有一种叫云南的生活 | 寒假还有 再去建水游一游 ·  昨天  
南京日报  ·  南京紫金山下雪了! ·  昨天  
南京日报  ·  南京紫金山下雪了! ·  昨天  
福建省文化和旅游厅  ·  福建省文化和旅游厅1个集体受到表彰 ·  3 天前  
51好读  ›  专栏  ›  微步在线研究响应中心

Lazarus窃密币动作活跃,大量资产仍存活

微步在线研究响应中心  · 公众号  ·  · 2024-10-15 12:30

正文


1
概述
Lazarus是具有国家背景的东北亚APT组织,至少自 2009 年以来一直活跃。Lazarus攻击目标广泛,当前已发展为包含多个分支机构的复杂黑客团伙。区别于其他APT组织,Lazarus最常见的攻击活动目的为敛财。近十年间,Lazarus对加密货币领域一直保持高度兴趣。微步情报局发现,自Lazarus使用Python存储库PyPI投毒事件以来,Lazarus对于轻量级的python、Javascript武器库愈发青睐。虽然相关攻击事件已经多次被披露,但很多攻击资产依然大量存活。在朝鲜半岛区域政治局势更加紧张的当下,不排除Lazarus在今后更为活跃的可能性。
  • Lazarus组织通过在社交平台发布密币相关的虚假招聘广告或相关项目引诱目标人员,目标人员上钩后,进一步引诱目标人员安装视频面试相关的带毒工具或带毒的密币项目,以此展开密币窃取活动。
  • Lazarus组织该系列对加密货币领域的活动最早可追溯到2023年5月份,使用的武器库木马包括QT6平台开发的下载器,Python、Javascript木马,目标操作系统包括Windows、Linux、MacOS。
  • 微步通过对相关样本、IP 和域名的溯源分析,提取多条相关 IOC ,可用于威胁情报检测。微步威胁感知平台 TDP 、威胁情报管理平台 TIP 、威胁情报云 API 、云沙箱 S、沙箱分析平台 OneSandbox、互联网安全接入服务 OneDNS 、威胁防御系统 OneSIG 、终端安全管理平台 OneSEC 等均已支持对此次攻击事件的检测与防护。


2
事件详情

Lazarus组织在LinkedIn、X(Twitter)、Facebook、GitHub、Stack Overflow等多个平台发布加密货币相关的招聘或研究项目,以此物色目标人员。其中伪造的密币相关雇主网站Hirog.io当前依然存活。

Google快照可见多个历史招聘信息。

目标人员“上钩”后,攻击者通过telegram等通讯平台进一步引诱目标人员下载安装带毒的程序。基于Node.js的投毒MERN密币项目如下。

伪造的FCCCall视频会议软件如下,存在Windows和MacOS版本。

目标人员安装带毒的项目之后,后台恶意代码机会下载安装后阶载荷展开窃密活动。


3
样本分析

Lazarus诱导目标人员安装的带毒项目覆盖Windows、Linux、MacOS平台,后续使用的载荷多为轻量级的同类型python窃密木马,本文以Windows平台下“伪造FCCCall视频会议安装包的样本”为例进行分析。

文件名

FCCCall.msi

MD5

8ebca0b7ef7dbfc14da3ee39f478e880

SHA1

5cce14436b3ae5315feec2e12ce6121186f597b3

SHA256

36cac29ff3c503c2123514ea903836d5ad81067508a8e16f7947e3e675a08670

文件类型

MSI

文件大小

152.37 MB

描述

伪造的FCCCall视频会议安装包,密币窃取。


1. FCCCall MSI安装包如下,启动程序FCCCall.exe即初始窃密木马。

2. 木马采用QT6环境开发,通过指向freeconference.com的视频会议窗口掩盖后台恶意代码执行。

3. 恶意代码初始化,C2(http://185.235.241.208:1224)、浏览器密币钱包扩展程序ID。

4. 根据默认的密币钱包扩展程序数据存储路径,窃取数据回传,URL: http://185.235.241.208:1224/uploads

5. 此外,木马进行python环境下载、python client木马下载。

  • http://185.235.241.208:1224/pdown -> python安装包;
  • http://185.235.241.208:1224/client/99 -> python木马。

6. http://185.235.241.208:1224/client/99 -> main99.py,下载的python载荷使用lambda函数进行多层嵌套的倒序、base64解码、解压缩处理得到最终python代码实体。

7. main99.py实际为下载器木马,下载三个后阶python木马分别实现远控、窃密、按键及窗口监控等恶意功能。

8. 简要总结三个下载的python木马功能如下。

URL
落地路径
描述
http://185.235.241.208:1224/payload/99/root
%userprofile%/.n2/pay
主机侦察、文件窃密、用户监控、shell,配置anydesk无人值守
http://185.235.241.208:1224/brow/99/root
%userprofile%/.n2/bow
针对主流的浏览器窃密
http://185.235.241.208:1224/mclip/99/root
%userprofile%/.n2/mlip
窗口监控、剪切板监控、按键记录

%userprofile%/.n2/pay主机侦察代码如下,攻击者侦察重点为加密货币相关。

使用下发的配置文件启用anydesk客户端对中马主机进行更为直接的远控。

使用多个python库用于窗口监控、进程监控、剪切板监控、按键记录。

Python窃密木马适配Windows、Linux、MaxOS三大PC平台。

目标浏览器包括chrome、opera、brave、yandex、msedge五个常见浏览器程序。

9. 核心的远控代码初始化如下,解析各类型指令功能如下表。

Index

代码符号

功能描述

1

ssh_obj

执行shell

2

ssh_cmd

结束python进程

3

ssh_clip

剪切板数据监控

4

ssh_run

执行bow浏览器窃密木马

5

ssh_upload

指定文件上传

6

ssh_kill

结束目标浏览器进程

7

ssh_any

启用anydesk远控

8

ssh_env

匹配*.env命名的主机文件,目标侦察


附录-IOC


135.181.242.24
140.99.223.36
144.172.74.108
144.172.74.48
144.172.79.23
147.124.212.146
147.124.212.89
147.124.213.11
147.124.213.17
147.124.213.29
147.124.214.129
147.124.214.131
147.124.214.237
166.88.132.39
167.88.164.29
167.88.168.152
167.88.168.24
172.86.100.168
172.86.123.35
172.86.97.80
172.86.98.240
173.211.106.101
185.235.241.208






请到「今天看啥」查看全文