針對巴基斯坦的某APT活動事件分析

玄學醬發表於2017-09-14
本文講的是針對巴基斯坦的某APT活動事件分析

事件背景

2017年6月,360威脅情報中心發現了一份可疑的利用漏洞執行惡意程式碼的Word文件,經過分析後,我們發現這有可能是一起針對巴基斯坦的政府官員的APT攻擊事件,釋放出來的載荷會收集受害者的鍵盤記錄和重要軟體密碼、文件等。本文件對並對此次攻擊事件的攻擊鏈條進行梳理,並對使用的木馬相關技術進行分析。

樣本分析

Dropper

Hash

4f4cc89905bea999642a40d0590bdfa3

檔案型別

Word文件

檔案大小

66Kb

檔名

peace-along-the-border-is-not-a-one-process-says-Lt-gen-ds-hooda.doc

該文件所利用的漏洞為CVE-2015-2545(關於該漏洞的分析已經有不少詳細分析的資料,這裡就不再贅述),當受害者點開該文件時,會載入EPS檔案從而觸發漏洞,這裡攻擊者使用的漏洞利用程式碼是已經在野外流傳很久的成熟利用,這套利用的特點是通過shellcode注入explorer程式下載木馬檔案,但shellcode後附加一個DLL檔案以利用CVE-2015-2546許可權提升漏洞得到系統最高許可權。

注入explorer.exe的程式碼如下:

針對巴基斯坦的某APT活動事件分析

explorer.exe中下載載荷的程式碼如下:可以看到下載地址為hxxp://tes[.]sessions4life[.]pw/quiz/WelcomeScrn.exe

針對巴基斯坦的某APT活動事件分析

CVE-2015-2546許可權提升DLL部分程式碼:

針對巴基斯坦的某APT活動事件分析 

 

WelcomeScrn.exe

Hash

feea1d90e77dff5ff9f896122cf768f6

檔案型別

PE可執行檔案

檔案大小

124Kb

檔名

WelcomeScrn.exe

 

這是個downloader,功能非常簡單,直接連線到內建網址hxxp://185[.]109[.]144[.]102/DistBuild/DefenderReference.exe ,下載並執行檔案。

針對巴基斯坦的某APT活動事件分析

DefenderReference.exe

Hash

c43bab60cbf7922a35979e4f41f9aa9e

檔案型別

PE可執行檔案

檔案大小

747Kb

檔名

DefenderReference.exe

DefenderReference.exe通過HTTP協議與伺服器通訊的竊密木馬,被執行起來後,會先完成一些初始化的工作,釋放並載入WER167893459067.dll後建立以下目錄:

%Local%SharedFilesLog
%Local% SharedFiles Sys
%Local% SharedFiles Temp
%Local% SharedFiles WinAero
%Local% SharedFiles WinDataShots
%Local% SharedFiles WinInternetData
%Local% SharedFiles WinLog
%Local% SharedFiles WinRM

然後終止cmd.exe、PATHPING.EXE、TRACERT.EXE、net.exe、systeminfo.exe程式,並判斷自身程式啟動路徑是否為% Local % SharedFiles Sys,如果不是,則將自身拷貝到% Local % SharedFiles Sys DefenderReference.exe,釋放MSOBuild.exe、AdminNewDll.dll、AdminServerDll.dll等檔案,最後啟動MSOBuild.exe

針對巴基斯坦的某APT活動事件分析

針對巴基斯坦的某APT活動事件分析

MSOBuild.exe

Hash

c5f76015b2cb15f59070d2e5cfdd8f6e

檔案型別

PE可執行檔案

檔案大小

147Kb

檔名

MSOBuild.exe

這個檔案其實還是個downloader,在初始化和檢查執行環境(虛擬機器、沙箱、除錯)後,訪問hxxp://docs.google.com/uc?id=0Bx9cf6a5Mapaa3g4MlI4T244SlU&export=download,獲取C&C的地址185.109.144.102

接著下載以下配置檔案:

hxxp://185[.]109.144.102/DistBuild/getAllFiles.php(指明需要下載的元件)

hxxp://185[.]109.144.102/DistBuild/getExecutables.php (指明要執行的元件)

hxxp://185[.]109.144.102/DistBuild/getExtensions_doc.php (指明關心的文件型別檔案字尾名)

hxxp://185[.]109.144.102/DistBuild/ getExtensions_nondoc.php (指明關心的非文件檔案型別)

hxxp://185[.]109.144.102/DistBuild/getExtensions_rmdrive.php (指明要執行的元件)

針對巴基斯坦的某APT活動事件分析

接著下載配置檔案中指定的元件,再一一啟動這些元件:

針對巴基斯坦的某APT活動事件分析

下表是木馬的各個元件資訊:

檔名

備註

DefenderReference.exe

Dropper

MSOBuild.exe

通過呼叫AdminServerDll.dll下載其他元件

AdminServerDll.dll

功能模組,每個匯出函式對應一種功能

AdminNewDll.dll

檢測到虛擬機器沙箱時載入的無效dll 

PackageMSOffce.exe

上傳文件型別檔案

PlayMedia.exe

上傳非文件型別檔案

TimeSyncApp.exe

傳送受害者資訊,等待指令

FoldrOpt.exe

設定啟動項、檢查環境、收集計算機資訊

OptimisedDisply.exe

螢幕截圖、上傳截圖

LangEngUTF16.exe

上傳鍵盤記錄

LangEngUTF8.exe

鍵盤記錄

InstntAccelx.exe

檢測U盤,自拷貝進行傳播

InstntAccelx.exe

檢測U盤,上傳U盤內的檔案

經過以上分析,我們發現這個木馬家族有以下功能:上傳/下載檔案、執行指定檔案、鍵盤記錄、螢幕截圖、感染U盤、傳送感染電腦位置資訊等,竊取的檔案列表如下:

.doc
.docx
.ppt
.pps
.pptx
.ppsx
.xls
.xlsx
.pdf
.inp
.vcf
.txt
.jpg
.jpeg
.bmp
.gif
.png
.avi
.wmv
.mp4
.mpg
.mpeg
.3gp
.mp3
.wav

並且該木馬可以通過線上獲取新外掛的形式迅速方便地擴充套件更多的功能。木馬的程式碼清晰、結構嚴謹,受控端通過HTTP請求與控制伺服器通訊,訪問不同的php頁面代表執行不同的功能,可能是高度定製的專用木馬,或者是專門出售的商業間諜木馬。

下面介紹該木馬比較有特色的地方:

1. 不同的元件都通過呼叫同一個AdminServerDll.dll來完成具體功能,高度模組化。例如MSOBuild.exe和DefenderReference.exe中,分別獲取AdminServerDll.dll的不同匯出函式,然後呼叫這些匯出函式,程式裡只有基本的邏輯而沒有具體的功能實現,下面左邊是MSOBuild.exe,右邊是DefenderReference.exe

針對巴基斯坦的某APT活動事件分析

針對巴基斯坦的某APT活動事件分析

其中AdminServerDll.dll是主要的功能模組,其每一個匯出函式對應一個功能,可以從匯出函式名知道其功能,如下:

匯出函式

備註

EHCheckDownloadedFilesInDownloadFolderAreCompleteForModuleFile

檢查元件是否完整

EHCheckFolderRecursive

遍歷檔案目錄

EHCopyDirectory

拷貝目錄

EHCountFilesInFolder

遍歷目錄下面檔案數

EHCreateCompleteDirectoryStructure

建立前面提到的Log、Sys等全部目錄

EHCreateDirectoryStructureFolderPath

建立前面提到的Log、Sys中的指定目錄

EHCreateFileListForFolder

獲取目錄檔案列表

EHCreateFolderHerarchyOnServer

在服務端建立對應主機的目錄

EHCreateFolderHerarchyOnServerNeo

在服務端建立對應主機的目錄

EHCreateFolderOnServerWithName

EHCreateFolderOnServerWithNameNeo

EHDeleteDirectory

EHDeleteFilesInFolder

EHDeleteListerUploaderFileOnServer

EHDownLoadListerUploaderFileFromServer

EHDownloadClientMachineGeoLocation

EHDownloadDownloadFilesInDownloadFolderForModuleFile

下載新模組

EHExecuteDwonloadFilesInDownloadFolderForModuleFile

EHExecuteFile

執行指定檔案

EHExecuteFile_Parameters_With_Wait_To_Close

EHExtractBinResource

EHExtractBufferFromFile

讀取指定檔案的內容

EHGetAeroModuleExeState

EHGetDirectoryStructureFolderPath

EHGetFileNameFromFilePath

EHGetFilePathFromFilePath

EHGetLastWriteTime

EHGetListerUploaderExeState

EHGetListerUploaderStateFromServer

EHGetModuleFilePath

EHGetOnlineModuleFile

EHGetThisFinalRealeaseORNot

EHGetWinExePath

EHIsAeroFilesNeededServerState

EHIsDots

EHIsInternetDataFilesNeededSeverState

EHMyFileSeek

EHPathFileExists

EHPerformMainAllFunctionsOfApplication

EHPerformOnLineModuleFunctions

EHPutLogMessage

EHScreenShotGrabberCreateAndGetNewScrnShotFolderNeo

上傳螢幕截圖

EHScreenShotGrabberGetConfigDataNeo

EHSetAeroFilesServerStateFalse

EHSetAeroModuleExeState

EHSetInternetDataFilesServerStateFalse

EHSetListerUploaderExeState

EHSetLogFilePath

EHSetValueForEHApplicationServer

EHSetValueForEHApplicationServerNeo

EHTerminateThisProcess

EHUploadFileKeyLogArchiveNeo

上傳鍵盤記錄

EHUploadFileMainUpload

上傳檔案

EHUploadFileRemoveableDrive

EHUploadFolderRecursive

EHUploadFolderRecursiveNeo

2. 通訊控制:

受控端通過HTTP請求與控制伺服器通訊,通過訪問不同的php頁面與控制端互動:

針對巴基斯坦的某APT活動事件分析

針對巴基斯坦的某APT活動事件分析

經過整理後的路徑如下:

/EHGetScrnShotConfig.php

/getAllFiles.php

/getExecutables.php

/getExtensions_doc.php

/getExtensions_nondoc.php

/getExtensions_rmdrive.php

/EHCreateUploadFolder.php

/EHOnlineModuleOperations.php

/EHListerFunction.php

/EHAeroFunction.php

/EHAeroFunctionFalse.php

/EHDeleteListerFile.php

/EHFolderWithName.php

/EHDelFolderWithName.php

/EHInternetDataFiles.php

/EHInternetDataFilesFalse.php

/EHCreateAndGetScrnShotFolder.php

/EHMainUpload.php

/EHMergeAndMoveMainUpload.php

/EHRemoveableDriveUpload.php

/EHMergeAndMoveRemoveableDrive.php

/EHFileFolderUpload.php

/EHMergeAndMoveFileFolder.php

/EHUploadKeylogArchive.php

/DO_NOT_NEED_A_URI

 

3. 檢查VM、沙箱和除錯

通過特權指令檢查Virtual PC和VMWare:

 針對巴基斯坦的某APT活動事件分析

針對巴基斯坦的某APT活動事件分析

通過dll來識別Sandboxie和是否除錯:

 針對巴基斯坦的某APT活動事件分析

擴充套件與關聯分析

使用360威脅情報中心的威脅情報平臺(http://ti.360.com)對樣本連線的C&C地址(185.109.144.102)做進一步關聯,我們發現了更多的資訊。

針對巴基斯坦的某APT活動事件分析 

其中有幾個樣本引起了我們的注意:

1. MD5:a6c7d68c6593b9dd2e9b42f08942a8b0,檔名:isi_report_of_2016.rar

這個樣本是一個郵件附件,解壓後為Name of Facilitators revealed.scr,這個其實是一個sfx自解壓檔案,點選後會將explorerss.pub改名為explorerss.exe,註冊啟動項並執行,然後開啟Pakistan army officers cover blown.pdf迷惑受害人。

 

針對巴基斯坦的某APT活動事件分析

針對巴基斯坦的某APT活動事件分析

 

而explorerss.exe是由python打包成exe的,功能是竊取指定檔案內容並上傳到hxxps:// 185[.]109[.]144[.]102/browse.php?folder=%s&%s中。將其中的python程式碼還原後,部分程式碼如下:

針對巴基斯坦的某APT活動事件分析

2. MD5:872e7043ee8490db6e455942642c2c86 檔名:Current vacancies.doc

這個樣本利用CVE-2012-0158釋放一個downloader,downloader會下載執行hxxp://185[.]109[.]144[.]102/DistBuild/DefenderReference.exe,之後的流程就和前面分析的一樣,就不再多說了,值得注意的是文件的內容。顯示為聯合國招聘檔案,這明顯是對安全相關人員投遞的郵件,有明顯的政治動機:

針對巴基斯坦的某APT活動事件分析

3. MD5: 1b41454bc0ff4ee428c0b49e614ef56c檔名:Ramadan Mubaraq.rtf

這個樣本所利用的漏洞為CVE-2017-0199,olelink的地址為hxxp://138[.]197[.]129[.]94/logo.doc

針對巴基斯坦的某APT活動事件分析

從以上的分析和其他關聯到的樣本中,我們注意到一些有趣的事情:這些樣本應該都是通過郵件附件的形式傳遞的,並且使用office Nday漏洞或者社工手段引誘目標點開;從檔名、文件內容來看,都是對政治領域的相關人員進行的釣魚郵件投遞。綜合多個樣本的來源資訊,這很有可能是一起針對巴基斯坦政府人員的定向攻擊事件。 

IOC

檔名

Current vacancies.doc 

peace-along-the-border-is-not-a-one-process-says-Lt-gen-ds-hooda.doc

Name of Facilitators revealed.scr

isi_report_of_2016.rar

Pakistan army officers cover blown.pdf

Ramadan Mubaraq.rtf

MD5

154ee0c3bb8250cae00d5ed0e6f894b4

4f4cc89905bea999642a40d0590bdfa3

6d7ef5c67604d62e63aa06c4a7832dac

842e125beca97c185b33235e54e77d3a

9cddfd8fa9dc98149e63f08f02a179cf

c2be017b2fb3ad6f0f1c05ef10573b90

c43bab60cbf7922a35979e4f41f9aa9e

c5f76015b2cb15f59070d2e5cfdd8f6e

cbd2340e37b2ae9fc85908affbb786a7

d0dd1c70581606aa2a4926c5df4a32ee

1b41454bc0ff4ee428c0b49e614ef56c

PDB

E:EHDevelopmentSolution3EHDevelopmentSolution3ReleaseDefenderReference.pdb

D:EH_DEVELOPMENT_SVNEHDevelopmentSolution3EHDevelopmentSolution3ReleaseEsstnalUpdte.pdb

D:EH_DEVELOPMENT_SVNEHDevelopmentSolution3EHDevelopmentSolution3ReleaseProcNeo.pdb

E:EHDevelopmentSolution3EHDevelopmentSolution3ReleaseAdminNewDll.pdb

E:EHDevelopmentSolution3EHDevelopmentSolution3ReleaseAdminServerDll.pdb

E:EHDevelopmentSolution3EHDevelopmentSolution3ReleaseMSOBuild.pdb

C:UsersFireDocumentsVisual Studio 2015Projectsnewfiles sentnewfilesobjReleasePro-Gaurd.pdb

E:EHDevelopmentSolution3EHDevelopmentSolution3ReleaseWelcomeScrn.pdb

C&C

185.109.144.102:80

hxxp://185[.]109[.]144[.]102/DistBuild/DefenderReference.exe

hxxp://185[.]109[.]144[.]102/DO_NOT_NEED_A_URI

185.109.144.102:443

Tcp

tes.sessions4life.pw

hxxp://tes[.]sessions4life[.]pw/quiz/WelcomeScrn.exe

138.197.129.94:80

hxxp://138[.]197[.]129[.]94/logo.doc

Mutex

EHWinHTTPWebServiceCall_MUTEX

EHGetListerUploaderExeStateNeo_MUTEX

原文釋出時間為:2017年6月24日
本文作者:360天眼實驗室
本文來自雲棲社群合作伙伴嘶吼,瞭解相關資訊可以關注嘶吼網站。


相關文章