概述

双尾蝎(APT-C-23)是一个长期针对中东地区的高级威胁组织,其最早于2017年被披露,至少自2016年5月起,持续针对巴勒斯坦教育机构、军事机构等重要领域开展了有组织,有计划,有针对性的攻击,该组织拥有针对Windows和Android双平台攻击能力。

近日,奇安信威胁情报中心红雨滴团队在日常的威胁狩猎中捕获了该组织多起攻击样本,此次捕获的样本涉及Windows和Android平台,Windows平台样本主要通过伪装成简历文档等诱饵的可执行文件进行初始攻击,此类样本运行后,将会释放展示正常的诱饵以迷惑受害者,同时后门将继续在后台运行以窃取受害者计算机敏感信息。

Android平台样本继续保持了双尾蝎组织一贯的风格,通过伪装为聊天软件诱导受害者下载安装使用,为了使样本更具真实性,攻击者还特意制作了官网进行恶意APP分发,同时,据国外安全厂商报道,双尾蝎组织还制作了安卓应用市场以分发其恶意软件。

奇安信威胁情报中心在发现此次攻击活动的第一时间便向安全社区进行了预警。

样本分析

Windows平台样本分析

此次捕获的Windows平台样本采用伪装成简历文档的可执行文件进行攻击,相关信息如下:

文件名

cv AYA ALI 888_8630973_43897309634.exe

MD5

c12b3336f5efc8e83fcace6f81b27642

编译时间

2020:10:11 07:45:13+00:00

C2

ruthgreenrtg.live

样本运行后,将从资源获取诱饵文档释放展示,诱饵文档伪装成IT工程师求职简历,并附上了中东美女照片,极具诱惑性。

样本使用Delphi7编写,并且带有一个隐藏的窗体:

窗体中包含三个按钮以及四个定时器组件,该样本把所有恶意行为放在按钮和定时器的响应代码中。

样本执行后,只有Timer1和Timer4定时器处于活跃状态,其余定时器都被禁止执行,其中Timer1会引导其他控件执行任务,Time1执行后首先会从资源中获取诱饵文档数据保存到到:%tmp%\cv AYA ALI 888.doc,再调用word打开cv AYA ALI888.docx。

资源中保存的诱饵文档数据如下:

通过word打开释放的诱饵文档,迷惑受害者。

之后尝试获取计算机名字,用户名,系统版本信息。

判断系统版本并生成文件GUID.bin标识被感染的计算机。

根据不同的操作系统,将GUID.bin保存相应的文件目录,系统对应目录如下所示。

系统版本

对应保存目录

Windows XP

C:\Documents and Settings\%Username%\Application Data

其他Windows版本

%ProgramData%

通过WMI枚举系统杀毒软件,查询MAC地址。

判断是否存在硬编码列表内的杀毒软件。

硬编码杀软列表如下:

360

360安全软件

Kasper

卡巴斯基

eScan

eScan安全软件

Corporate

诺顿杀毒

F-Secure

F-Secure安全软件

Bitdefender

比特梵德

Windows Defender

微软Windows Defender安全软件

Timer4定时器会在启动目录释放一个指向自身的lnk文件用于持久化。

样本会尝试将lnk路径写入注册表自启动项,如果当前系统是Windows XP或者样本以管理员权限运行,该操作将会成功。

将获取到的系统版本,计算机名,用户名,MAC地址,安全软件名信息经过base64编码之后通过HTTP协议发送给服务端上线。上线接口:http[:]//ruthgreenrtg.live/xqgjdxa/yhhzireha/hknbuahwg。

Base64编码后的计算机信息如下:

在分析过程中,通信数据如下图所示:

样本会通过轮询的方式不断的从服务器(http[:]//ruthgreenrtg.live/xqgjdxa/yhhzireha/zbkvngmnc)获取指令执行。

该样本具有截屏、下载执行,文件上传、远程shell功能,相关指令功能如下:

Token

功能

AAAnnnnccccwwwAAA_1

远程shell

AAAnnnnccccwwwAAA_2

屏幕截取

AAAnnnnccccwwwAAA_3

下载执行

远程shell:通过管道的方式执行shell命令。

命令执行结束后,将会把执行结果回传到http[:]//ruthgreenrtg.live/xqgjdxa/yhhzireha/tigkjqay。

屏幕截图功能:远程服务下发该功能指令数据包如图所示:

收到命令后,该样本将在在%TMP%目录生成jpeg格式截图文件。

生成的截图文件如下。

之后将生成的截图上传到http[:]//ruthgreenrtg.live/xqgjdxa/yhhzireha/ibcdgpuw。

下载执行:样本从命令请求的返回包中获取文件URL链接,然后将文件下载到本地%TMP%目录,下载的文件是经过base64编码后的txt文本文件,之后样本会将文件base64解码保存为EXE文件并执行。

执行解码保存的可执行文件。

遗憾的是,在实际分析过程中,我们并没有获取到相关下载文件。

Android平台样本分析

双尾蝎组织在此次Android平台的攻击活动中使用的手法与其惯用手法一致,制作了一个MygramIM应用以及另外一个交友聊天软件应用介绍网站,提供相关应用简介以及应用下载,伪造的网站界面如下:

此类界面分发的APP是双尾蝎组织常用的Android木马,相关信息如下:

应用名称

MD5

图标

包名

MyGramIM.signed.apk

63a0c10dfd3e89683a476fa7e319e017

com.ions.app

WhispersTalk.apk

c76402446b83840dd2d3635522874f8c

Com.whispers.chat

当应用安装启动后将显示相关应用界面,而恶意功能则开始在后台执行。运行界面如图所示:

此类恶意应用功能与红雨滴团队2019年发布的《双尾蝎(APT-C-23)团伙利用带有政治主题的Android恶意软件针对巴勒斯坦的攻击分析》一文中的Android恶意软件功能基本一致,包括获取受害者手机短信,联系人,文件,录音等功能。并且,也都是通过通过Google的FCM(FirebaseCloud Messaging)服务和短信下发指令执行恶意功能。此次短信指令采取了两次base64编码处理。

短信控制指令以及对应功能如下表所示:

指令

功能

指令

功能

#.=

开启上传录音

#,,

停止录音

52101

启动应用程序

52102

关闭应用程序

52103

Enable Mobile Data

52104

Disable Mobile Data

52105

卸载应用程序

52106

删除录音文件

52107

开启WiFi

52108

重启录音功能

52109

取消更新

52110

获取用户手机已安装程序信息

52111

禁用第一次更新

52112

启用第一次更新

52113

获取所有短信内容

52114

获取手机通讯录

52115

启用更新通知

52116

禁用更新通知

52117

启用新的URL

52118

上传手机文件

52119

获取控制指令

52120

获取录制的内容

52121

未启用功能

52122

获取短信通信记录

通过Google的FCM(Firebase Cloud Messaging)服务下发控制指令以及对应功能如下表所示:

指令

功能

指令

功能

Eduardo

检测更新

JadisWalsh

申请权限 统计短信、通讯录

EzekielMonroe

检测录音文件是否存在

LizzieHenry

开始录音并上传录音

CarlRhee/RositaPorter

开启WiFi

BethAaron

对用户手机呼叫转移

HershelJones

无实际功能

AndreaGrimes

获取用户手机短信、获取用户通讯录

Stookey

上传手机文件

SimonBlake

停止录音并上传文件

OliviaKal/FrancineGary

停止录音

TanyaSubramanian

仿冒Facebook等应用更新

update

仿冒Facebook等应用更新

Michonne

卸载程序

TobinSpencer

监控电量变化

LoriHarrison

上传手机固件信息

MaggieChambler

获取连接状态

SashaGreene

发送申请状态

Barbara

电话呼叫转移

JessieMonroe

电话呼叫转移

LydiaAnderson

手机回到主界面、可隐藏APP图标、设置隐藏时间等

DeannaAnderson

上传录音

PatriciaKent

上传手机各种文件

DianneJared

计算空间

AmyLuke

android/main/recordHis目录下文件上传

SophiaAxel

卸载程序

CyndieSamuels

删除文件

LauraPeletier

设置响铃模式

溯源关联

奇安信红雨滴团队安全研究人员结合奇安信威胁情报中心ALPHA平台等内部数据,对此次攻击活动中使用的恶意代码以及攻击手段关联分析发现,此次攻击活动疑似出自APT组织双尾蝎之手。

从代码上,此次攻击活动Android端恶意应用与双尾蝎组织历史使用恶意代码基本一致,均采用了FCM与短信两种指令通信方式,且控制指令也完全一致。

同时奇安信威胁情报中心ALPHA平台(ti.qianxin.com)对此次攻击活动相关IOC已有APT-C-23标签。

总结

中东地区沟通了欧亚非,地理位置十分重要,而由于石油资源、宗教信仰、地缘政治、历史原因等问题又常年战乱不断。随着手机的普及与移动互联网的发展,移动平台已经成为了APT攻击的新战场。APT-C-23常年对巴勒斯坦多个重要领域进行攻击,并持续更新其攻击武器,红雨滴团队将时刻关注APT-C-23 Windows 与 Android最新变种的出现。

同时基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC等,都已经支持对此类攻击的精确检测。

IOCs

471313cb47c6165ec74088fafb9a5545

533b1aea016aacf4afacfe9a8510b168

c12b3336f5efc8e83fcace6f81b27642

006b96fd401a462f084664bbb58344f9

63a0c10dfd3e89683a476fa7e319e017

c76402446b83840dd2d3635522874f8c

http[:]//ruthgreenrtg.live/xqgjdxa/yhhzireha/hknbuahwg

http[:]//ruthgreenrtg.live/xqgjdxa/yhhzireha/zbkvngmnc

http[:]//ruthgreenrtg.live/xqgjdxa/yhhzireha/tigkjqay

http[:]//ruthgreenrtg.live/xqgjdxa/yhhzireha/ibcdgpuw

http[:]//ruthgreenrtg.live/xqgjdxa/yhhzireha/tcpuvvfi

http[:]//escanor.live/rip/ace/king

http[:]//escanor.live/rip/ace/ban

http[:]//escanor.live/rip/ace/fox

https[:]//whispers-talk[.]site/app/whispers/download

https[:]//amanda-hart[.]website

https[:]//darrell-ferris.site/download/YLFIHmx

https[:]//brian-garcia.work

参考链接

https://ti.qianxin.com/blog/articles/apt-c-23-analysis-of-attacks-on-palestinians-by-gangs-using-android-malware-with-political-themes/

声明:本文来自奇安信威胁情报中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。