概述
蔓灵花(BITTER)是疑似具有南亚背景的APT组织,该组织长期针对中国,巴基斯坦等国家进行攻击活动,主要针对政府、军工业、电力、核能等单位进行定向攻击,窃取敏感资料。
近日,搭载了奇安信威胁情报中心自主研发反病毒引擎QOWL的奇安信安全终端“天擎”成功阻断蔓灵花组织针对国内企业的定向攻击活动,在此次攻击活动中,该组织依旧使用了其常用的攻击手法,企图释放执行其常用的下载者进行恶意软件部署,但被QOWL杀毒引擎成功拦截。
同时,奇安信威胁情报中心红雨滴团队在日常的威胁狩猎中也捕获了蔓灵花组织利用中文诱饵样本的攻击活动。捕获的样本为伪装成船舶工业相关诱饵的SFX文件,运行后将向受害者展示诱饵PDF,从而达到迷惑受害者的目的,同时部署恶意软件开展窃密活动。
在此轮攻击活动中,蔓灵花组织攻击手法变化不大,且仍然使用奇安信曾披露过的C2服务器进行通信,同时该C2服务器分发的插件模块也与此前攻击活动中的基本一致。此处仅以公开样本进行分析阐述。
样本分析
文件名
|
MD5
|
时间戳
|
CERT.msi
|
1475df569f8a31e49a659c6d9764ae93
|
1999-06-21 07:00:00
|
开证装期邮件
.pdf.exe
|
806626d6e7a283efffb53b3831d53346
|
2017-11-08 13:54:11 UTC
|
开证装期邮件
.pdf.exe
该样本为
SFX
自解压文件,运行在
C:\\intel\logs
路径下部署
dlhost.exe
执行。
释放展示的中文诱饵文档如下:
文件名
|
dlhost.exe
|
MD5
|
a39aa2ecbbb50c97727503e23ce7b8c6
|
时间戳
|
星期三
, 02.09.2020 07:00:24 UTC
|
该文件为
BITTER
组织常用的下载器,运行后,首先解密相关配置信息:
解密算法如下:
获取受害者基本信息,计算机名称,用户名,
MachineGuid
和
SystemInfo
各项信息
拼接收集的信息。
拼接后的信息如下:
构造
Get
请求包数据,与
C2
通信,获取数据解析执行。
若返回数据包中存在“
YESFILE
”则获取其他插件模块执行。
在分析过程中,红雨滴安全研究员成功获取到部分插件,基本均为
BITTER
组织常用的插件模块,插件信息如下:
插件名
|
MD5
|
功能
|
Igfxsrvk
|
6778b6b56f4aebd73f78e4f7da4ac9aa
|
键盘记录器
|
Lsapip
|
660a678cd7202475cf0d2c48b4b52bab
|
文件,信息上传
|
MSAServices
|
58f4d479dd1888f43886118e3a9b2dab
|
远控
|
MSAServicet
|
f4daf0eccf9972bdefb79fbf9f7fb6ee
|
远控
|
rgdl
|
99dd93a189fd734fb00246a7a37014d3
|
设置
audiodq.exe
自启动
|
Igfxsrvk
为键盘记录器模块,信息如下:
名称
|
Igfxsrvk
|
MD5
|
6778b6b56f4aebd73f78e4f7da4ac9aa
|
时间戳
|
星期四
, 04.06.2020 06:39:02 UTC
|
导出模块名
|
myporj.exe
|
运行后,解密配置信息
之后创建信号量,保证只有一个实例运行。
将解密的配置信息组成保存键盘记录信息的路径。
使用全局消息钩子
SetWindowsHookExA
进行
Hook
。
部分字符串下图所示:
将获取的键盘信息在每个字符
+20
进行加密,写入到后缀为
tean
的文件里。
文件名
|
lsapip
|
MD5
|
660a678cd7202475cf0d2c48b4b52bab
|
时间戳
|
星期二
, 28.01.2020 06:14:17 UTC
|
Lsapip
为文件上传模块,将其他模块收集的信息上传到
C2: 72.11.134.216
。
文件名
|
MSAServices
|
MD5
|
58f4d479dd1888f43886118e3a9b2dab
|
时间戳
|
星期五
, 25.09.2020 06:22:59 UTC
|
文件名
|
MSAServicet
|
MD5
|
f4daf0eccf9972bdefb79fbf9f7fb6ee
|
时间戳
|
星期五
, 25.09.2020 06:21:05 UTC
|
MSAServices
,
MSAServicet
模块是功能相同的远控木马,通信的
C2
服务器均为
pichostfrm.net
。支持的命令功能如下表所示:
功能名
|
Opcode
|
功能描述
|
R_DeleteFile
|
2
|
删除文件
|
R_FileMgrGetDrives
|
18
|
获取驱动器信息
|
R_FileMgrGetFiles
|
19
|
获取目录下的文件信息
|
R_CreateFile
|
20
|
创建文件
|
R_CopyFily
|
21
|
拷贝文件
|
R_FileTransferBegin
|
38
|
传输文件
|
R_FileTransferSend
|
39
|
传输数据
|
R_FileTransferEnd
|
40
|
数据传输完成
|
R_FileTransferStart
|
41
|
传输文件
|
R_GetCommand
|
48
|
获取指令
|
R_StartCmd
|
49
|
开始命令并监控
|
R_StopCmd
|
50
|
结束命令
|
R_HeartbeatMessage
|
51
|
连接状态
|
CERT.msi
MD5
|
1475df569f8a31e49a659c6d9764ae93
|
文件名
|
CERT.msi
|
时间戳
|
1999-06-21 07:00:00
|
该样本运行后弹出常规安装窗口
,
并让用户选择安装地址。默认地址为
C:\intel\logs\
。