专栏名称: 黑鸟
一介草民,自封威胁分析师。
目录
相关文章推荐
什么值得买  ·  23万搞定近120平装修!快来抄作业… ·  19 小时前  
什么值得买  ·  2025闲鱼最全避坑指南(附省钱隐蔽玩法... ·  2 天前  
叔贵的健身思考笔记  ·  叔贵店铺|「内脏脂肪」克星!吃了三个月,聊聊 ... ·  2 天前  
叔贵的健身思考笔记  ·  叔贵店铺|「内脏脂肪」克星!吃了三个月,聊聊 ... ·  2 天前  
每天发现一家店  ·  15 个满足感小物,关爱打工人! ·  3 天前  
每天发现一家店  ·  低价捡漏 - 0226 ·  3 天前  
51好读  ›  专栏  ›  黑鸟

伊朗网军(污水)网络武器泄露,其余工具和数据2BTC售卖

黑鸟  · 公众号  ·  · 2019-06-25 23:38

正文

*本文基于原文做了部分补充和内容修改


前些日子发过一篇关于伊朗网军的相关成员的文章

关于伊朗黑客组织污水的相关成员追溯分析报告


而近日,针对该成员,下面简称 nima

其再次被反伊朗组织抬上了telegram群组中,即使nima先生一直宣称自己是清白的



该群组创始人顺便把nima先生曾经使用黑客工具给爆了出来。

工具下载地址:

https://github.com/blackorbird/APT_REPORT/blob/master/muddywater/muddyc3.zip


并表明nima先生曾经在Kavosh安全中心工作。



而kavosh 安全团队是伊朗的另一个网军APT 33 (又名 Elfin )在幕后支持。

https://hack2interesting.com/iranian-cyber-espionage-apt33/


基于此,若实锤,便又可引出一条关联,伊朗APT33和Muddywater也许在伊朗同属一个部门管辖,或者关联极深。


下图便是nima和APT33之间的关系。


并在最后,拍卖了nima先生的数据和相关信息,其中既有APT33的所有C2和工具,还有Muddywater的所有C2和工具,并且只要2个比特币。 当然我觉得他是在开玩笑,因为我好像并不能回复他


在结合前些日子APT34被日穿,工具泄露

APT34武器再泄一枚


对于美国和伊朗正在进行的网络战,表示担忧。

毕竟伊朗刚处决美国间谍,特朗普对伊朗发动网络战争 并未奏效


当然作为吃瓜群众,看看就好咯


以上均为黑鸟扯淡,以下为原文


今年 5 月初,有黑客成员在 Telegram 渠道( Channel GreenLeakers )披露其拥有据称 APT 组织 MuddyWater 网络攻击的证据和资料,并进行售卖。

MuddyWater 被普遍认为是一个来自中东地区的,长期活跃的 APT 组织。从 2019 2 月到 4 月,该组织发起了一系列针对土耳其、伊朗、阿富汗、伊拉克、塔吉克斯坦和阿塞拜疆的政府、教育机构、金融、电信和国防公司的网络钓鱼电子邮件攻击。

而由于目前在Telegram上已经出现大量的证据指向伊朗,因此国际公认muddywater为伊朗网军。


Web 控制后台的界面:

以及一个其研制的渗透工具,从 Banner 上可以看出为 muddyc3 ,版本号为 1.0.0

昨日( 6 24 日)另外一个 telegram channel 泄露了一份 muddyc3 的源码并进行了相关拍卖。

后续也有安全研究人员在 Github 上发布了相关恶意样本和反编译的源码 https://github.com/blackorbird/APT_REPORT/blob/master/muddywater/muddyc3.zip ,其版本同样为 1.0.0


分析

我们在了解到该 muddyc3 信息后,在搜索引擎进行搜索,发现了两个名为 muddyc3.exe 的样本。


反编译

我们发现其中一个样本是在 x64 环境下的 PyInstaller 打包的版本,从 Banner 信息可以看到其版本为 v1.0.1

尝试对其进行反编译,可以利用 PyInstaller archive_viewer 脚本提取对应的 pyc 脚本,但由于脚本运行是需要用户交互指定反编译文件名,所以可以定制代码将所需要反编译的 pyc 全部提取,提取后需要修复 pyc 的头部 magic 信息。或者为了方便直接使用 pyinstxtractor 脚本。

还原成 pyc 文件后,用相关反编译工具,如 Easy Python Decompiler 或者 uncompyle6 。在实际过程中,发现部分文件使用 Easy Python Decompiler 会出现反编译错误。另外从 pyc 幻数得知其编译环境是 Python 2.7 版本。

最后剔除内部库,得到源码:


功能和代码分析

版本 1.0.1 1.0.0 版本从代码结构上只有少量不同,下图为入口界面截图

运行开始需要指定 C&C 服务器 IP 和端口,以及是否使用代理的 IP

主要实现了 list show use payload 四个命令,而 show 命令在实际代码中不存在对应处理逻辑。

并且列举了一些示例初始载荷的实现方式,初始脚本载荷代码可以嵌在如文档宏等方式,而当攻击目标触发了初始脚本执行后,其会以指定路径访问控制 IP

该工具主体是基于 web.py 实现的一个服务端( lib 目前下其实为 web.py 库实现),用于和被控主机实现请求响应和命令交互,其中 v1.0.0 版本和 v1.0.1 版本的交互 url 路径列表不太相同。

V1.0.0

V1.0.1

其主要实现像 sct hta powershell 形态的下阶段载荷和上传、下载、信息回传等,以及支持模块。

由于其打包的 exe 控制程序并没有包含默认的 powershell 载荷代码,所以无法进一步得知。

例如这里我们尝试访问根路径。

尝试访问 /hta 路径。

其进行了简单的字符替换和 base64 编码,实际为:


总结

从反编译的控制程序实现的完备性来看,应该为 MuddyWater 组织的早期使用版本,可以作为一个基本的后渗透框架的雏形。

奇安信威胁情报中心红雨滴团队也将继续关注相关组织的更多进展。


IOC

daa7d4c40ffaa6cf4e4708747d3a9b37

146cc97df36cb4cea39074652d069519

参考链接

https://github.com/kennethreitz-archive/pyinstaller/blob/master/ArchiveViewer.py

https://github.com/countercept/python-exe-unpacker

https://blog.trendmicro.com/trendlabs-security-intelligence/muddywater-resurfaces-uses-multi-stage-backdoor-powerstats-v3-and-new-post-exploitation-tools/


以下均为黑鸟扯淡。


由于今日发布本文后,内部和外部均对MuddyWater如何翻译进行了探讨

而Muddy按理说翻译成浑


因此,借此机会,发起投票,是否规范还是随大流,超过半数我将截图指正








请到「今天看啥」查看全文


推荐文章
什么值得买  ·  23万搞定近120平装修!快来抄作业…
19 小时前
每天发现一家店  ·  15 个满足感小物,关爱打工人!
3 天前
每天发现一家店  ·  低价捡漏 - 0226
3 天前
51HR派  ·  面试时,HR问我......
7 年前
全球局势战略纵横  ·  三艘美国航母究竟在哪儿!
7 年前