概述

南亚地区一直以来都是APT 组织攻击活动的活跃区域之一。自2013年5月国外安全公司Norman披露 Hangover 行动(即摩诃草组织)以来,先后出现了多个不同命名的APT组织在该地域持续性的活跃,并且延伸出错综复杂的关联性,包括摩诃草(APT-C-09、HangOver、Patchwork、白象)、蔓灵花(APT-C-08、BITTE)、肚脑虫(APT-C-35、Donot)、魔罗桫(Confucius)、响尾蛇(Sidewinder、APT-C-17) 等。

造成归属问题的主要因素是上述 APT 活动大多使用非特定的攻击载荷,各组织在使用的攻击武器方面也有不同程度的重合。脚本化和多种语言开发的载荷也往往干扰着归属分析判断,包括使用.Net、Delphi、AutoIt、Python、Powershell、Go等。但从历史攻击活动来看,其也出现了一些共性:

  • 同时具备攻击Windows和Android平台能力;

  • 巴基斯坦是主要的攻击目标,部分组织也会攻击中国境内;

  • 政府、军事目标是其攻击的主要目标,并且投放的诱饵文档大多也围绕该类热点新闻。

近日,奇安信威胁情报中心红雨滴在日常的威胁狩猎发现,南亚地区 APT组织近期攻击活动频发。其利用恶意RTF模板注入漏洞利用样本对周边国家地区开展了多次攻击活动。根据红雨滴研究人员跟踪分析,此次的攻击活动有如下特点:

  • 在此次攻击活动中,攻击者利用此前披露的Donot组织类似攻击手法,即在RTF格式文档中的\\*\\template目标控制字加载远程恶意模板文件进行攻击,该利用方式免杀效果好,样本首次上传VT时几乎没有杀软查杀。

  • 捕获样本以等标题为诱饵下发恶意文档进行攻击活动。此次活动疑似针对阿富汗地区。

  • 此次活动中的样本所加载的Payload均采用多层解密,最后阶段的恶意代码BaneChant(MMCore)后门为内存加载,增加了样本的查杀难度。

  • 未发现影响国内,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括威胁情报平台(TIP)、天眼高级威胁检测系统、NGSOC、奇安信态势感知等,都已经支持对此APT攻击团伙攻击活动的精准检测。

样本分析

01 基本信息

本次捕获的同批样本信息如下:

文件名

Impact of US and NATO Withdrawal from Afghanistan.doc

MD5

9fae1aa8db790fac114359c34425a727

文件格式

RTF

远程模板文件地址

hxxp://designerzebra.com/services/check1

文件名

Ops Afg post 9-11.doc

MD5

9100c65e4ed1ccf2fd148a70ff21c97f

文件格式

RTF

远程模板文件地址

hxxp://designerzebra.com/services/check6

其中Impact of US and NATO Withdrawal from Afghanistan.doc为南亚地区军事相关样本,成功执行后,将展示<美国、北约部队从阿富汗撤军影响>一文,诱饵文档信息如下:

02 详细分析

本文以9fae1aa8db790fac114359c34425a727样本为例。原始样本为RTF格式文件,运行后将远程加载后续恶意代码。

文件使用\\*\\template目标控制符,参数为Unicode编码的模板注入地址。

注入文件check1基本信息如下,该文件为公式编辑器漏洞11882的利用文档,漏洞触发之后,shellcode将继续从C2下载数据到本地解密执行。

文件名

check1

MD5

6826823aed2eb52df9a43ab65a2d28a5

漏洞利用

CVE-2017-11882

后续文件下载地址

hxxp://designerzebra.com/update/sync1

hxxp://designerzebra.com/confirm/file1

hxxp://designerzebra.com/mscheck/hello.doc1

解密出来的shellcode会再次从C2下载sync1文件到本地解密。

文件名

sync1

MD5

a5d8709e6a7f9563667832ad88c00004

解密算法为取反并异或0xF6,直到匹配到0x937E7423,并判断头部是否为0x90,若等于0x90则进入下一步。

再次异或AB解密。

之后通过卡巴斯基,avast,nod32,MacFree,360杀毒软件的驱动文件检测是否存在相关杀软。

检测再次与0xFE异或解密后0xD29字节数据,然后异或0xCE再解密0x100个字节数据,其中解密数据为后续文件下载地址。

解密之后的shellcode将从C2:hxxp://designerzebra.com/confirm/file1下载file1文件到%Appdata%\\\\wingui.exe并修复DOS头。

文件名

file1

MD5

e90550d8615b0a14d7fe47093ae48361

文件类型

PE

同时从hxxp://designerzebra.com/mscheck/hello.doc1下载诱饵文件到本地。

文件名

hello.doc1

MD5

5a359334326d814835e5e164d61fc92b

文件类型

DOC

创建计划任务每隔3分钟运行一次wingui.exe

创建的计划任务如下:

最后打开诱饵文档迷惑用户,并终止程序。

诱饵文档内容如下,其主题为,疑似针对阿富汗周边地区的军事人员。

释放的wingui.exe是一个loader程序,主要功能为加载远程恶意代码执行。其信息如下:

文件名

wingui.exe

MD5

6fa44990b3328de8479e2cf8fd419f80

文件类型

PE

恶意代码加载地址为hxxp://realworld.sytes.net/free/pics/hi-jump.jpg

hi-jump.jpg加载到内存并解密之后创建线程加载该恶意代码。

循环解密自身:

在内存中解密出新PE文件执行。

枚举进程检测Avira反病毒软件。

在ProgramData目录下创建Driver文件夹,并通过SHGetFolderPath获取 Start Menu\\Programs\\Startup启动目录。

在启动目录下写入一个lnk文件,用于调用rundll32.exe加载opendrive64.dll的IntRun导出函数。

opendrive64.dll的功能和前面的wingui.exe保持一致:均为读取C2/free/pics/hi-jump.jpg到本地创建线程执行。

若当前dll的调用程序为rundll32.exe,程序则执行BaneChant(MMCore)后门功能。

首先,程序创建了一个名为dacd53bbf745acbefaf254a6dd32aede的互斥体以确保只有一个进程实例,休眠10s之后将调用信息收集模块和上传模块完成恶意操作。

接着通过cmd获取计算机的进程信息、ipconfig信息、磁盘信息等(如下表),并通过管道写入到%Temp%目录下的文件中。

cmd.exe /q /c tasklist > \\"%s\\"

cmd.exe /q /c ipconfig /all >> \\"%s\\"

cmd.exe /q /c dir C:\\\\ >> \\"%s\\"

cmd.exe /q /c dir D:\\\\ >> \\"%s\\"

cmd.exe /q /c dir E:\\\\ >> \\"%s\\"

cmd.exe /q /c dir F:\\\\ >> \\"%s\\"

cmd.exe /q /c dir G:\\\\ >> \\"%s\\"

cmd.exe /q /c dir H:\\\\ >> \\"%s\\"

之后读取nnp[随机字符].tmp文件到内存并进行base64编码后以POST方式上传到realworld.sytes[.]net/take2/homerun.php

若与C2成功建立链接,程序则会尝试InternetReadFile从C2加载后续组件到内存解密,请求失败,则休眠15s之后再次请求,直到返回OK为止。

若第一次请求成功,程序则会再次请求C2以获取指令信息。

指令码

具体功能

"g"

下载C2返回文件保存到%Temp%目录并通过cmd start加载

"i"

GET请求C2并获取shellcode创建线程执行

"s"

执行远程指令并将写入到%Temp%目录下pq文件

"u"

痕迹清除,删除之前创建的lnk文件

"k"

下载jv文件并加载执行

关联分析

此次捕获样本的初始RTF文件与今年3月发布的<疑似donot组织利用rtf模板注入针对周边地区的攻击活动分析>一文中[1]RTF文件模板注入的利用手法一致,下载的第二阶段CVE-2017-11882漏洞利用文件中的shellcode逻辑、解密算法也高度一致。

其执行流程对比图如下:

但与此前不同的是,此次样本在后续释放的Loader中展现出了与摩诃草组织代码的关联性。具体细节可追溯到2019年腾讯御见发布的一文[2],此文从样本所暴露的FTP信息中关联到历史摩诃草样本,发现其中的PDB信息基本吻合。基础设施方面,研究人员根据摩诃草的域名解析记录关联到一例11882漏洞利用文档,该文档将下载脚本执行PowerShell指令,PowerShell指令下载后续荷载libvlc.dll并在本地释放aflup64.dll,创建lnk文件以rundll32.exe方式启动该DLL文件,最后在内存加载后门代码。

其下载的后续荷载与本文样本最后释放在本地的opendrive64.dll、以及内存加载的BaneChant后门代码功能上相似度极高。

此外BaneChant后门曾在<蔓灵花(bitter)apt组织使用inpage软件漏洞针对巴基斯坦的攻击及团伙关联分析>一文中[3]被奇安信披露为BITTER组织所用武器。关于BITTER与摩诃草或应归属同一组织或共享了数字武器来源的说法早有猜测,研究人员在2018年的报告中[4]也详细描述过,包括加密算法、加密后的字符串、甚至域名结构、PDB风格上的相似性。

根据以上分析,研究人员认为本文样本或应归属到Donot组织,但不排除与Patchwork组织存在联系。南亚地区各组织间关系密切,地缘归属相同,攻击目标相似,其部分工具存在重叠性特征,不排除背后支持的国家机构为同一组织。红雨滴威胁情报研究团队会对相关攻击活动持续进行跟踪,及时发现安全威胁并快速响应处置。

总结

继Donot组织利用RTF模板注入之后,利用该攻击手法的组织中或再添一员,这意味着随着研究人员的跟踪分析以及防御软件的升级,各组织的针对性恶意代码也在不断改进。此次捕获样本虽未影响到国内用户,但防范之心不可无。

奇安信红雨滴团队提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张的标题的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。若需运行,安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行简单判别。目前已支持包括Windows、安卓平台在内的多种格式文件深度分析。

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。

IOCs

MD5

9100c65e4ed1ccf2fd148a70ff21c97f

9fae1aa8db790fac114359c34425a727

6826823aed2eb52df9a43ab65a2d28a5

a5d8709e6a7f9563667832ad88c00004

e90550d8615b0a14d7fe47093ae48361

6fa44990b3328de8479e2cf8fd419f80

URL

hxxp://designerzebra.com/services/check1

hxxp://designerzebra.com/services/check6

hxxp://designerzebra.com/update/sync1

hxxp://designerzebra.com/confirm/file1

hxxp://designerzebra.com/mscheck/hello.doc1

hxxp://realworld.sytes.net/free/pics/hi-jump.jpg

hxxp://realworld.sytes.net/take2/homerun.php

参考链接

[1] https://ti.qianxin.com/blog/articles/Frequent-means:-suspected-donot-organization-uses-RTF-template-to-inject-attack-activity-%20analysis-against-surrounding-areas/

[2] https://s.tencent.com/research/report/711.html

[3] https://ti.qianxin.com/blog/articles/analysis-of-targeted-attack-against-pakistan-by-exploiting-inpage-vulnerability-and-related-apt-groups/

[4] https://s.tencent.com/research/report/615.html

声明:本文来自奇安信威胁情报中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。