专栏名称: 奇安信威胁情报中心
威胁情报信息共享,事件预警通报,攻击事件分析报告,恶意软件分析报告
目录
相关文章推荐
百姓关注  ·  梵净山紧急通知:暂时封闭! ·  昨天  
百姓关注  ·  多多买菜贵州多地招合伙人 ·  2 天前  
百姓关注  ·  部分景点暂时封闭!贵州知名景区紧急通知 ·  3 天前  
51好读  ›  专栏  ›  奇安信威胁情报中心

阻击APT:奇安信QOWL引擎挫败BITTER针对国内政企的定向攻击

奇安信威胁情报中心  · 公众号  ·  · 2020-12-02 09:58

正文

概述

蔓灵花(BITTER)是疑似具有南亚背景的APT组织,该组织长期针对中国,巴基斯坦等国家进行攻击活动,主要针对政府、军工业、电力、核能等单位进行定向攻击,窃取敏感资料。

近日,搭载了奇安信威胁情报中心自主研发反病毒引擎QOWL的奇安信安全终端“天擎”成功阻断蔓灵花组织针对国内企业的定向攻击活动,在此次攻击活动中,该组织依旧使用了其常用的攻击手法,企图释放执行其常用的下载者进行恶意软件部署,但被QOWL杀毒引擎成功拦截。

同时,奇安信威胁情报中心红雨滴团队在日常的威胁狩猎中也捕获了蔓灵花组织利用中文诱饵样本的攻击活动。捕获的样本为伪装成船舶工业相关诱饵的SFX文件,运行后将向受害者展示诱饵PDF,从而达到迷惑受害者的目的,同时部署恶意软件开展窃密活动。

在此轮攻击活动中,蔓灵花组织攻击手法变化不大,且仍然使用奇安信曾披露过的C2服务器进行通信,同时该C2服务器分发的插件模块也与此前攻击活动中的基本一致。此处仅以公开样本进行分析阐述。

样本分析

此次捕获的公开样本信息如下:

文件名

MD5

时间戳

CERT.msi

1475df569f8a31e49a659c6d9764ae93

1999-06-21  07:00:00

开证装期邮件 .pdf.exe

806626d6e7a283efffb53b3831d53346

2017-11-08 13:54:11 UTC

开证装期邮件 .pdf.exe

该样本为 SFX 自解压文件,运行在 C:\\intel\logs 路径下部署 dlhost.exe 执行。

释放展示的中文诱饵文档如下:

文件名

dlhost.exe

MD5

a39aa2ecbbb50c97727503e23ce7b8c6

时间戳

星期三 , 02.09.2020 07:00:24 UTC

该文件为 BITTER 组织常用的下载器,运行后,首先解密相关配置信息:

解密算法如下:

创建信号量,保证只有一个实例运行。

获取受害者基本信息,计算机名称,用户名, MachineGuid SystemInfo 各项信息

拼接收集的信息。

拼接后的信息如下:

构造 Get 请求包数据,与 C2 通信,获取数据解析执行。

若返回数据包中存在“ YESFILE ”则获取其他插件模块执行。

在分析过程中,红雨滴安全研究员成功获取到部分插件,基本均为 BITTER 组织常用的插件模块,插件信息如下:

插件名

MD5

功能

Igfxsrvk

6778b6b56f4aebd73f78e4f7da4ac9aa

键盘记录器

Lsapip

660a678cd7202475cf0d2c48b4b52bab

文件,信息上传

MSAServices

58f4d479dd1888f43886118e3a9b2dab

远控

MSAServicet

f4daf0eccf9972bdefb79fbf9f7fb6ee

远控

rgdl

99dd93a189fd734fb00246a7a37014d3

设置 audiodq.exe 自启动

Igfxsrvk 为键盘记录器模块,信息如下:

名称

Igfxsrvk

MD5

6778b6b56f4aebd73f78e4f7da4ac9aa

时间戳

星期四 , 04.06.2020 06:39:02 UTC

导出模块名

myporj.exe

运行后,解密配置信息

之后创建信号量,保证只有一个实例运行。

将解密的配置信息组成保存键盘记录信息的路径。

使用全局消息钩子 SetWindowsHookExA 进行 Hook

部分字符串下图所示:

将获取的键盘信息在每个字符 +20 进行加密,写入到后缀为 tean 的文件里。

文件名

lsapip

MD5

660a678cd7202475cf0d2c48b4b52bab

时间戳

星期二 , 28.01.2020 06:14:17 UTC

Lsapip 为文件上传模块,将其他模块收集的信息上传到 C2: 72.11.134.216

文件名

MSAServices

MD5

58f4d479dd1888f43886118e3a9b2dab

时间戳

星期五 , 25.09.2020 06:22:59 UTC

文件名

MSAServicet

MD5

f4daf0eccf9972bdefb79fbf9f7fb6ee

时间戳

星期五 , 25.09.2020  06:21:05 UTC

MSAServices MSAServicet 模块是功能相同的远控木马,通信的 C2 服务器均为 pichostfrm.net 。支持的命令功能如下表所示:

功能名

Opcode

功能描述

R_DeleteFile

2

删除文件

R_FileMgrGetDrives

18

获取驱动器信息

R_FileMgrGetFiles

19

获取目录下的文件信息

R_CreateFile

20

创建文件

R_CopyFily

21

拷贝文件

R_FileTransferBegin

38

传输文件

R_FileTransferSend

39

传输数据

R_FileTransferEnd

40

数据传输完成

R_FileTransferStart

41

传输文件

R_GetCommand

48

获取指令

R_StartCmd

49

开始命令并监控

R_StopCmd

50

结束命令

R_HeartbeatMessage

51

连接状态

CERT.msi

MD5

1475df569f8a31e49a659c6d9764ae93

文件名

CERT.msi

时间戳

1999-06-21 07:00:00

该样本运行后弹出常规安装窗口 , 并让用户选择安装地址。默认地址为 C:\intel\logs\







请到「今天看啥」查看全文