MuddyWater
MuddyWater是2017年9月曝光的一個APT組織,自該組織曝光以來,活躍程度不減反增,擴大了攻擊範圍,攻陷了眾多組織機構,深信服安全團隊一直在關注其活動歷程。起初,其受害者主要分佈在中東地區;到2018年,他們感興趣的領域開始轉變,巴基斯坦、約旦、土耳其等地區開始遭受大量的魚叉式網路釣魚攻擊,攻擊目標集中在政府、軍事、教育、電信等組織機構,攻擊手段逐步升級。
近日,深信服安全團隊獲取到一例MuddyWater組織的樣本,與該組織過去常用的方法一樣,該樣本仍然是透過惡意WORD文件進行攻擊,如下所示:
![利用虛假簡歷進行攻擊,疑似MuddyWater再次活躍](https://i.iter01.com/images/e79a6ecb4b9da5600907ba56e2cf6c22e39d16f7fcb344e4ba61a777dae67a65.jpg)
MuddyWater善於使用社工手段引誘目標啟動WORD文件中的惡意宏程式碼,並使用攻擊成功的主機作為跳板,在目標內部進行橫向滲透。雖然國內地區尚未發現MuddyWater的攻擊痕跡,但是廣大使用者依舊不可掉以輕心,需謹慎處理來歷不明的郵件附件!
樣本分析
該APT樣本使用的載入Payload的方式,如下所示:
![利用虛假簡歷進行攻擊,疑似MuddyWater再次活躍](https://i.iter01.com/images/d15275719a734eca7dae57c5da8907e5836c90c62b3ea9721507000d0d5af69d.jpg)
在WORD文件中包含了惡意宏程式碼,使用WORD自帶的編輯器開啟裡面的宏程式碼,動態除錯宏程式碼,解密出PowerShell呼叫Payload程式碼命令:
解密生成Payload程式碼,如下所示:
![利用虛假簡歷進行攻擊,疑似MuddyWater再次活躍](https://i.iter01.com/images/8ce08adfdf84f3a54143328e4f328fb2e72e2885e17574559896bf9736383d4e.jpg)
將生成的Payload程式碼被放到d0manPm.pNg檔案中,然後解密Payload程式碼:
![利用虛假簡歷進行攻擊,疑似MuddyWater再次活躍](https://i.iter01.com/images/005e0c241e3fdd5fa3e357641475dce81818522d3caebed76ec41f5a684dec49.jpg)
設定相應的CLSID登錄檔項:
![利用虛假簡歷進行攻擊,疑似MuddyWater再次活躍](https://i.iter01.com/images/ab86a69ba3a65e50669e15d97193be453b3b2f07119af7a7dca44cd99231e1ab.jpg)
再利用zipfldr.dll啟動登錄檔CLSID執行之前解密的PowerShell命令:
![利用虛假簡歷進行攻擊,疑似MuddyWater再次活躍](https://i.iter01.com/images/718bb550e62763799d8a6eefddb46ce99a3d19a72fcbae6ab2b602d447308871.jpg)
設定為自啟動登錄檔項:
![利用虛假簡歷進行攻擊,疑似MuddyWater再次活躍](https://i.iter01.com/images/a8e7ece273844ce000ec5b11e981084286868622f26716127e79560edf7b33fc.jpg)
透過GET請求遠端伺服器URL:http://46.166.176.242/main.php:
![利用虛假簡歷進行攻擊,疑似MuddyWater再次活躍](https://i.iter01.com/images/1848d10d2b658f03f0eb06fd6fab8697ee89016b32ca2316b2116e1609df7379.jpg)
透過cmd.exe程式呼叫powershell.exe程式,執行相應的命令:
![利用虛假簡歷進行攻擊,疑似MuddyWater再次活躍](https://i.iter01.com/images/af02c221427a947c003c59c34221818bbcfce0987398b6ce0d1a9e132d1111c6.jpg)
Payload程式碼主要用於收集使用者名稱、使用者所在域名、程式相關資訊:
![利用虛假簡歷進行攻擊,疑似MuddyWater再次活躍](https://i.iter01.com/images/1e676c61a3e60d8d521c56f7f07b37e4f62b6d0d64e29f0130975c10730ad37b.jpg)
傳送到遠端伺服器,下載檔案:
![利用虛假簡歷進行攻擊,疑似MuddyWater再次活躍](https://i.iter01.com/images/276ea159913fd6c750acc4710cc4cf249881027fc547911a377be7a0d2f3c9e1.jpg)
從記憶體中解密出來的遠端伺服器URL地址:http://89.33.246.82/main.php:
![利用虛假簡歷進行攻擊,疑似MuddyWater再次活躍](https://i.iter01.com/images/bbf5ddf985d81b625685d89972573851fe2623028b9f8c8f5bfffc3e5a307e34.jpg)
安全建議
不管攻擊者的入侵計劃是多麼的縝密,總會由於技術的限制留下些許蛛絲馬跡,譬如軟體的植入、網路流量的產生,這些痕跡可能並不足以作為APT攻擊的證據,但一旦發現,就必須提高警惕,並及時的儲存現場,通知安全相關人員,對疑似感染的主機進行隔離和檢查。同時也要注意日常防範措施,在思想上和技術上雙管齊下:
1、加強人員安全防範意識。不要開啟來歷不明的郵件附件,對於郵件附件中的檔案要謹慎執行,如發現指令碼或其他可執行檔案可先使用防毒軟體進行掃描;
2、升級office系列軟體到最新版本,不要隨意執行不可信文件中的宏;
3、部署分層控制,實現深度網路安全防禦,構建端到端的立體安全防護網路。在網路規劃時需要充分考慮終端接入安全、內網安全防護、應用系統安全等多個維度,並根據不同的業務需求和安全等級進行合理的分割槽隔離;
4、重視網路資料、系統執行狀態的審計和分析。嚴格把控系統的訪問許可權,持續對資料流的進出進行有效的監控,及時更新安全補丁,定時進行安全配置基線的審視和系統安全風險的評估,及時發現可以行為並透過通訊線路加密、應用層安全掃描與防護、隔離等有效技術手段將可能的安全風險扼殺在搖籃裡。
IOC
http://46.166.176.242/main.php
http://89.33.246.82/main.php
MD5
1633F9A283EE5A888CA623B87837B5B6