Transparent Tribe行動
0x00 簡介
Proofpoint的研究人員近期發現了一起針對印度大使館和軍方的APT攻擊行動。我們首先調查了印度駐沙特大使館收到的一些惡意郵件,以及具備檔案竊取功能的RAT木馬。經過分析,我們發現這些攻擊活動使用的IOC,攻擊途徑,有效載荷和語言都很常規,但是,具體的APT特徵仍需要我們進一步的調查。
在本文中,我們提供了相關的背景知識,一些實用的分析證據,並詳細的探討了我們對“MSIL/Crimson”木馬的思考。
0x01 攻擊印度駐沙特和哈薩克大使館
2016年2月11日,我們發現了兩次攻擊活動,這兩次活動只有兩分鐘的間隔,分別攻擊了印度駐沙特大使館和印度駐哈薩克斯克大使館。相關的郵件(圖1和圖2)都是傳送自同一個IP地址(5.189.145[.]248),這個IP屬於Contabo GmbH,目前來看,攻擊者非常喜歡利用這家提供商的服務。另外,這些郵件似乎還利用了Rackspace的MailGun服務,而且這兩封郵件的附件也都是一樣的。
郵件:
#!bash
4a0728a48c393a480dc328c0e972d57c5493ee5619699e9c21ff7e800948c8e8,”def.astana” <[email protected] gov.in>
839569f031a2cb6e9ae1dc797b1bd7cce53d3528c8b5fbec21cecb0de3f5ac88,”def.riyadh” <[email protected] gov.in>
附件:3966f669a6af4278869b9cce0f2d9279, Harrasment (sic) Case Shakantula.doc
- 漏洞:CVE-2012-0158
- 投放的doc:6a69cd7a2cb993994fccec7b7e99c5daa5ec8083ba887142cb0242031d7d4966,svchost.exe
- 功能:downloader
圖1-傳送到印度駐哈薩克阿斯坦納大使館的第一封郵件
圖2-傳送到印度駐沙特利雅得大使館的第二封郵件
在這次事件中,利用的附件是一個經過處理的RTF文件,這個文件會利用漏洞CVE-2012-0158來投放一個經過編碼的PE可執行程式。要想解碼這個內嵌PE,文件的shellcode首先會查詢0xBABABABA標記,在找到相應的標記時,會指示出PE的開始位置(圖3)。然後,透過使用解密秘鑰0xCAFEBABE就可以加密這個PE了,但是所有無效的DWORD都會被跳過(圖4)。最後一個標記指示的是PE檔案的結束位置,在這裡,最終標記是0xBBBBBBBB。在此之前,已經有一些毫不相關的攻擊事件曾經利用過這個解碼例程以及漏洞文件中的其他元件。
圖3-shellcode正在查詢0xBABABABA標記
圖4-正在解碼PE檔案並查詢終止標記
在成功利用了漏洞並解碼了有效載荷後,MSIL/Crimson家族木馬就會在受害者的裝置上執行。在感染的第一階段,downloader會下載具備完整功能的RAT元件。MSIL/Crimson的downloader(md5: 3a67ebcab5dc3563dc161fdc3c7fb161)會嘗試從213.136.87[.]122:10001下載完整的RAT木馬。我們在技術分析部分會詳細的說明和分析MSIL/Crimson家族木馬。
圖5-MSIL/Crimson正在下載RAT
0x02 虛假的印度軍方部落格引誘目標下載MSIL/Crimson木馬
在研究MSIL/Crimson木馬的過程中,Proofpoint的研究人員發現了一個惡意的blogspot.com網站(圖6)-intribune.blogspot[.]com,這個網站的目的似乎是為了誘使印度軍官感染MSIL/Crimson木馬,njRAT和其他的惡意工具。根據CC基礎設施來看,很這個網站的管理者很可能就是先前攻擊印度大使館的攻擊者。在這個網站上公佈的文章中,有很多會把受害者定向到惡意有效載荷,在我們分析時,只有少數的幾篇沒有包含惡意程式碼。從網站上的一些文章中,我們瞭解到攻擊者可能會透過不同的方式來實施其惡意活動:
- 透過圖片或文字使用超連結
- 在文章配圖的文字上或iframe中使用超連結
- 在本節的最後一篇文章中出現了一個連結,這個連結指向了攻擊者的另一個網站,並且與其他的郵件活動有一定關聯。
誘餌文章
**4 Sikh Army Officers being trialed in military court on alleged involvement with KLF **
- 連結:hxxp://intribune.blogspot[.]com/2015/11/4-sikh-army-officers-being-trialed-in.html
- 惡意文件位置:hxxp://bbmsync2727[.]com/news/4%20Sikh%20Army%20Officers%20being%20trialed. doc*Document: *0197ff119e1724a1ffbf33df14411001
- 型別:漏洞,CVE-2012-0158,
投放的嵌入式有效載荷: njRAT - 27ca136850214234bcdca765dfaed79f*C&C: *5.189.145[.]248:10032
圖6-這篇誘餌文章會導致受害者下載到漏洞文件,在受害者的機器上安裝njRAT
圖7-“4 Sikh Army Officers being trialed.doc”投放的誘餌文件
這篇文章的獨特之處在於其中包含有一個iframe,指向了同一個透過“Read More”超連結下載的文件。這個iframe會提示網站訪客立刻下載文件,在最高階別的惡意網站上也是同樣。
圖8-連結到惡意檔案的iframe
連結:hxxp://intribune.blogspot[.]com/2015/11/seventh-pay-commission-recommends.html
在分析時,這個網頁上沒有出現任何惡意連結,但是,我們發現了一個文件,這個文件可能就是為這個網頁所準備的,也可能是網頁上曾經使用的一個文件。
惡意文件位置:hxxp://bbmsync2727[.]com/cu/seventh%20pay%20commission%20salary%20calculator.xls
- 文件:0e93b58193fe8ff8b84d543b535f313c
- 其他文件位置:
hxxp://bbmsync2727[.]com/cu/awho_handot_2015.xls
- VBS位置:
hxxp://bbmsync2727[.]com/cu/su.exe
- 有效載荷(舊版):07e44ffcffde46ad96eb9c018bed6193 (DarkComet)
- CC(舊版):5.189.145[.]248:1453
- 有效載荷(新版):708a1af68d532df35c34f7088b8e798f (Luminosity Link RAT)
- CC(新版):5.189.145.248:6318
圖9-誘餌文章可能指向DarkComet或其他木馬
**Army Air Defence (sic),Engineers and Signal to get additional colonels posts **
- 連結:hxxp://intribune.blogspot[.]com/2015/11/army-air-defenceengineers-and-signal-to.html
- 惡意文件位置:hxxp://birthdaywisheszone[.]com/pml/army-air-defenceengineers-and-signal.doc
- 文件:68773f362d5ab4897d4ca217a9f53975
- 型別:漏洞,CVE-2012-0158,
- 投放的嵌入式有效載荷:dac4f8ba3190cfa1f813e79864a73fe1 (MSIL/Crimson Downloader)
- CC:213.136.87[.]122:10001
- 下載的 MSIL/Crimson RAT:f078b5aeaf73831361ecd96a069c9f50
圖10-誘餌文章最終會指向MSIL/Crimson RAT
圖11-“army-air-defenceengineers-and-signal.doc”投放的誘餌文件
- 連結: hxxp://intribune[.]blogspot[.]com/2015/09/sc-seeks-army-response-on-batch-parity.html
- 惡意文件位置: hxxp://www[.]avadhnama[.]com/latest/batchparity-command-exit-policy.doc
不幸的是,我們沒能獲取到相應位置上的誘餌文件,不過,在這個目錄下,我們找到了另一個檔案。
- 位置: hxxp://avadhnama[.]com/latest/ssbs.exe
- 雜湊: df6b3946d1064f37d1b99f7bfae51203 (MSIL/Crimson Downloader)
- CC: 213.136.87.122:10001
- 下載的MSIL/Crimson RAT: c2bc8bc9ff7a34f14403222e58963507
圖12-誘餌文章可能會指向MSIL/Crimson RAT
**Seniors Juniors and coursemates please take a serious note about it **
- 位置:hxxp://intribune[.]blogspot[.]com/2015/05/seniors-juniors-and-coursemates-please.html
- 潛在的有效載荷位置:hxxp://sms[.]totalworthy[.]com/intribune.zip
我們沒能獲取到intribune.zip,而且也無法確定其中是否包含有效載荷。
圖13-誘餌文章指向一箇舊版的惡意有效載荷
**AWHO– Defence (sic) and Para-Military Forces Personnel Plots Scheme 2016 **
**連結: **hxxp://intribune[.]blogspot[.]com/2015/07/awho-defence-and-para-military-forces.html
- 惡意文件位置:hxxp://bbmsync2727[.]com/upd/AWHO-Upcoming-Projects.doc
- 位置:1f82e509371c1c29b40b865ba77d091a
- 型別:漏洞,CVE-2012-0158,
- 投放的嵌入式 有效載荷:643d6407cd9a4f1c6d2742f24aed34f5 (MSIL/Crimson Downloader)
- CC:213.136.87.122:10001
- 下載的 MSIL/Crimson RAT:0e3e81f4d2054746f74442075f82a5c5
圖14-誘餌文章最終指向MSIL/Crimson和另一個惡意網站
AWHO文章中包含有一個指向hxxp://cdrfox[.]xyz/
的連結,其超連結是“GET CALL DETAIL RECORDS ONLINE”。這個網站的管理員很可能就是這群攻擊者,而這個惡意網站能夠向受害者投放VBS惡意文件(圖15)。並且,從中能很明顯的看出,惡意網站的攻擊目標是印度。在填寫了大量的提交表單後,受害者會被定向到另一個頁面上,在這個頁面上會包含有下載惡意文件的最終連結(圖16)。
圖15-cdrfox[.]xyz的登入頁
圖16-下載誘餌檔案,其中包含的文件最終會致使受害者感染Crimson Downloader
- 位置:hxxp://fileshare[.]attachment[.]biz/?att=1455255900
- 文件:18711f1db99f6a6f73f8ab64f563accc
- 文件名稱:“Call Details Record.xls”*Type: *VBS Macro
- VBS 位置:hxxp://afgcloud7[.]com/logs/ssc.mcom
- 有效載荷:3cc848432e0ebe25e4f19effdd92d9c2 (MSIL/Crimson Downloader)
- 下載的MSIL/Crimson RAT:463565ec38e4d790a89eb592435820e3
在同一個伺服器的其他目錄下,還有另外的一些有效載荷:
- hxxp://afgcloud7[.]com/com/psp.dlc-bk (hash: 62d254790834f30a79ee79305d9be837, also previously named psp.dlc)
- hxxp://afgcloud7[.]com/com/psp.dlc (hash: dd0fc222852f5d12fda2fb66e61b22f6)
- hxxp://afgcloud7[.]com/upld/updt.dll (hash: 0ad849121b4656a239e85379948e5f5d)
“/com/”目錄下的兩個檔案都是惡意dropper型別,最終會投放一個Excel誘餌文件和一個MSIL/Crimson downloader。Excel文件使用的主題都會涉及到印度陸軍軍官福利組織(AFOWO),並且投放的dropper以及RAT會像之前討論過的樣本一樣與相同的CC通訊。我們還發現一個命名為“AFOWO Broucher 2016.xls”(雜湊:98bdcd97cd536ff6bcb2d39d9a097319)的文件中也包含有惡意宏,會嘗試從hxxp://afgcloud7[.]com/com/psp.dlc下載一個有效載荷。另外,IP地址50.56.21[.]178會解析到email. books2day.com(曾經用來攻擊大使館)。這個IP近期不再解析到email.afowoblog[.]in。我們並不意外,[email protected]“AFOWO Broucher 2016.xls”文件。在下面的分析部分中,我們又進一步的分析了這個域名。
**62d254790834f30a79ee79305d9be837 / dd0fc222852f5d12fda2fb66e61b22f6: **
- 投放的誘餌dropper:29054da7a1f1fbd0cb3090ee42335e54
- 誘餌文件:66cd38a03282b85fceec42394190f420
- 有效載荷:83a8ce707e625e977d54408ca747fa29 or 2c9cc5a8569ab7d06bb8f8d7cf7dc03a (both MSIL/Crimson Downloader)
- CC:213.136.87.122:10001
- 下載的MSIL/Crimson RAT:463565ec38e4d790a89eb592435820e3
**0ad849121b4656a239e85379948e5f5d **
在“/upld/”目錄下發現的有效載荷(md5: 0ad849121b4656a239e85379948e5f5d)是一個MSIL/Crimson SecApp模組,這個模組能夠下載一個具備完整功能的MSIL/Crimson RAT和所有的後續模組。另外,這個有效載荷還會投放一個叫做“Cv of IMA Chief.docx”的誘餌文件(圖17,雜湊:8e5610d88c7fe08ac13b1c9f8c2c44cc)。這個誘餌文件中可能包含有與Brigadier General相關的資訊,(誘餌文件中稱)此人是阿富汗國際軍事事務部部長。
圖17-0ad849121b4656a239e85379948e5f5d投放的誘餌文件
0x03 分組分析
在這一部分中,我們研究了MSIL/Crimson木馬以及一部分Transparent Tribe活動。雖然,其他的攻擊者也曾經使用過這一工具,但是,我們透過研究,縮小了上百個Crimson樣本所屬的攻擊活動範圍。
分類1-Transparent Tribe行動等
有上百個樣本屬於第一分組,是規模最大的一次活動,其中最早的樣本可以追溯到2012年(圖18)。對於這一分組,我們首先分析了針對印度大使館的郵件攻擊活動和假冒的印度新聞部落格。透過研究,我們在攻擊者控制的CC上發現了大量的樣本,藉此我們又另外找到了一期郵件攻擊活動。在其中一個CC上,有一個基於Python的RAT(Python/Peppy),這個RAT的活動與Transparent Tribe行動中使用的樣本非常相似。另外,我們還發現Andromeda downloader在下載和執行MSIL/Crimson木馬時,也會同樣下載和執行這個RAT。除了Crimson和Peppy,我們觀察到了Luminosity Link RAT,njRAT,Bezigate,Meterpreter以及其他幾個自定義downloader。
圖18-分組1活動的Maltego圖
負責這次活動的攻擊者既利用了被攻破的基礎設施,也利用了他們手中掌握的基礎設施(比如,bbmsync2727[.]com)。很多情況下,攻擊者採用了相同的模式來命名其域名:
- 域名和檔名中出現sync
- 域名和檔名中重複使用bb,大部分是bbm
- 使用4位數作為二級域名的結尾
除此之外,在這一分組的活動中,大量使用了Contabo GmbH作為CC。但是,在進行分類時,我們還考慮了其他因素。接下來,我們會談論另一起郵件攻擊-attachment.biz活動,最後,我們還分析了域名afowoblog.in,所有這些活動都屬於這一分組。
使用“2016 Pathankot attack”作為誘餌的郵件活動
在研究這次活動的過程中,我們發現了另外一起郵件攻擊活動,在這次郵件活動中使用的誘餌是2016年帕坦克特襲擊事件(圖19)。這次攻擊利用了一個URL(hxxp://comdtoscc.attachment[.]biz/?att=1451926252)投放了一個壓縮檔案(md5:f689471d59e779657bc44da308246ac4),在這個壓縮檔案中包含有兩個MSIL/Crimson有效載荷,都使用了193.37.152[.]28:9990作為CC。
圖19-使用“2016年帕坦克特襲擊事件”作為誘餌的郵件活動
攻擊者為了提升成功機率,在每個MSIL/Crimson有效載荷中都新增了誘餌檔案:
樣本 1:65f6143d69cb1246a117a704e9f07fdc
- 初始名稱:“Call Record and Tracking Route.scr”
- 投放的誘餌:2f821d8c404952495caae99974601e96, 帶有影像的音訊檔案(圖20)
- 誘餌名稱:“Call Record and Tracking Route.mp3”
圖20-音訊誘餌,可能是在討論帕坦克特襲擊事件
樣本2:723d85f905588f092edf8691c1095fdb
- 初始名稱:*“detail behind the scenes.scr”
- 投放的誘餌:a523b090e9a7e3868d8d1fde3e1ec57d,PDF (Fig. 21)
- 誘餌名稱:“detail behind the scenes.pdf”
圖21-以帕坦克特襲擊事件作為誘餌
ATTACHMENT.BIZ域名
我們發現了一起圍繞ATTACHMENT.BIZ域名實施的活動,在這次活動中投放了惡意文件和有效載荷。我們觀察到了下面的一些域名:
- fileshare.attachment[.]biz• comdtoscc.attachment[.]biz
- ceengrmes.attachment[.]biz
- email.attachment[.]biz (沒有發現連結)
所有這些域名都解析到了同一個IP 91.194.91[.]203 (Contabo GmbH)。目前為止,我們已經發現了三次獨立進行的活動,但是我們還不知道該從哪裡入手,但是我們能確定的是,這次活動屬於這一分組。
連結1: hxxp://ceengrmes.attachment[.]biz/?att=1450603943
- 有效載荷:07defabf004c891ae836de91260e6c82, MSIL/Crimson
- 有效載荷名稱:Accn Letter.scr
- CC:5.189.143[.]225:11114
連結 2: hxxp://fileshare.attachment[.]biz/?att=1455264091
- 有效載荷:18711f1db99f6a6f73f8ab64f563accc,XLS VBS-downloader
- 有效載荷名稱:Air India Valid Destinations.xls
在攻擊者的cdrfox.xyz網站上,hxxp://fileshare[.]attachment[.]biz/?att=1455255900投放的也是同一個有效載荷。
連結 3: hxxp://comdtoscc.attachment[.]biz/?att=1453788170
- 有效載荷:45d3130a901b7a763bf8f24a908b1810,
- 壓縮後的有效載荷名稱:Message.zip
- Decompressed Payload:765f0556ed4db467291d48e7d3c24b3b, MSIL/Crimson
- 解壓後的有效載荷名稱:Message.scr*C&C: *193.37.152[.]28:9990
AFOWOBLOG.IN域名
有證據表明,afowoblog.in域名應該屬於這一活動分組。這個域名是在2016年2月14日前後註冊的,[email protected],“AFOWO Broucher 2016.xls”就是在同一天上傳到了VT。我們發現使用了thefriendsmedia[.]com的相關活動最早可以追溯到2013年6月,在當時,這個地址是用作了一個Andromeda C&C。
在一起活動中(圖22,maltego圖),我們觀察到一個Andromeda有效載荷正在與brooksidebiblefellowship[.]org通訊,從olxone[.]com上獲取了另外一個Andromeda有效載荷,接著又使用了thefriendsmedia[.]com作為其CC。初始的Andromeda還獲取了一個Bezigate有效載荷。
圖22-thefriendsmedia與Andromeda,lolxone[.]com,Bezigate之間的聯絡
此外,我們發現lolxone[.]com上託管著其他的Bezigate有效載荷,以及Python/Peppy木馬(圖23)。如Maltego圖所示,透過與Peppy,Bezigate和Andromeda C&C之間的聯絡來看,這次活動也是屬於這一分組(圖25)。
圖23-lolxone[.]com與Andromeda 和Python/Peppy,Bezigate之間的聯絡
分組2-guddyapps/appstertech/sajid
我們遇到的一些Crimson SecApp模組,在第一次與CC通訊時,並不會下載RAT或downloader的有效載荷。比如,樣本:85429d5f2745d813e53b28d3d953d1cd會從178.238.228[.]113:7861獲取downloader。一旦downloader執行,就會下載一個XMPP二進位制(md5: fee34da6f30a17e1fcc5a49fd0987169)和一個基於XMPP的木馬(md5: d3094c89cad5f8d1ea5f0a7f23f0a2b1)-我們一般稱呼這個木馬為Beendoor。Beendoor是一個很有意思的木馬,這個變種的CC是178.238.235[.]143。
與 Crimson和Peppy類似,Beendoor能夠獲取桌面截圖。在Beendoor的CC上,我們恢復了一張貌似來自木馬開發者的桌面截圖(圖24)。在這個修改過的截圖中,我們注意到了一些關鍵資訊:
- 桌面上出現了同一張 “Anushka” 圖片,曾經出現在Beendoor 的C&C上,Beendoor樣本也曾經使用過這個圖片
- 資料夾結構與CC的資料夾結構類似
- 在Beendoor的dropper二進位制中發現了硬編碼的路徑(md5: 9b98abb9a9fa714e05d43b08b76c0afa)
- Beendoor和XMPP二進位制使用了相同的檔名
圖24-可能是Beendoor開發者的桌面截圖
從圖中可以看出,巴基斯坦公司Appstertech連線到了Beendoor木馬。透過分析Beendoor CC上的資料夾和檔案,我們總結出去年年末CloudSek研究的就是這次活動。
在連線到Beendoor(圖25)的Crimson樣本中,有幾個使用了同一個“Binder” dropper,我們在其他的一些分組中也觀察到了對這個dropper的使用,其中也包括分組1。而且,Crimson和Beendoor的CC都是託管在Contabo GmbH,其他分組中的Crimson木馬也有相似之處。
圖25-Crimson的Maltego圖<->Beendoor分組
分組3-“Nadra attack in Mardan”誘餌
除了使用帕坦克特襲擊事件作為誘餌的攻擊活動,我們還在近期的活動中發現,有幾個樣本利用了12月份在馬爾丹發生的國家資料庫和註冊局(Nadra)襲擊事件作為誘餌。有幾個樣本被上傳到了VT,在壓縮檔案中包含有Crimson有效載荷,以及各自dropper投放的誘餌。例如,其中一個有效載荷(md5: 51c57b0366d0b71acf05b4df0afef52f, “NADRA OFC.exe”)是和一張圖片 (md5: be0b258e6a419b926fe1cfc04f7e575a)一起上傳到了VT,這張照片的連結是hxxp://i.dawn[.]com/ medium/2015/12/56825d6d8f1a5.png,來自一篇與襲擊事件相關的文章:hxxp://www.dawn[.]com/ news/1229406。
對於這一分組中的活動,我們還沒有發現任何dropper,所以我們決定將這些活動單獨列到一組中。在弄清楚了這一點後,你會發現這次行動的TTP與分組1中“以帕坦克特襲擊事件作為誘餌”的行動基本一致。不出所料的是,在此次行動中使用的CC也是託管在Contabo GmbH。最後一點,這些樣本使用的埠是11100,分組1中的一些樣本也使用了這一個埠。
分組4-DDNS與巴基斯坦
在最後一個分組中,有幾個樣本使用了DDNS作為其CC,這些CC都指向了巴基斯坦的IP地址(根據Whois資訊)。大部分活動都是始於2013年。從TTP的細微差別(只使用DDNS)和沒有使用Contabo GmbH來看,我們把這些活動與其他活動進行了區分,儘管分組1中的一些活動也使用了DDNS和相同的工具。圖26中描繪的就是這類活動。我們在IOC章節討論了這類活動。
圖26-DDNS和巴基斯坦IP地址反映在Maltego圖
還缺少足夠的資訊來串聯所有的活動分組
雖然,不同的活動分組之間有大量的相似點,包括使用“Binder” dropper,攻擊誘餌,更明顯的是使用了Contabo GmbH。不過,還有一些樣本是我們不瞭解的,比如,這些樣本的使用方式,是在哪次活動中使用的,所以我們還無法串聯起所有的活動。隨著我們的繼續研究,我們應該能夠找到更多的資訊,從而確定各個分組之間的聯絡。
0x04 技術分析
MSIL/Crimson
Crimson更像是一個模組化木馬,因為主RAT模組可以下載其他的有效載荷,執行鍵盤記錄或竊取瀏覽器憑證等功能。Crimson會分階段感染目標。Crimson感染的第一階段是由downloader元件下載一個具備完整功能的RAT,通常是Crimson的RAT模組。然後,RAT模組會將系統資訊傳送給CC,而CC可能會響應另外的模組化有效載荷。
Crimson利用了一個自定義的TCP協議來進行CC通訊(圖27)。有些Crimson會選擇性的下載不具備CC通訊能力的模組,而是透過RAT元件來向外輸送資訊。
圖27-Crimson的自定義TCP CC協議
感染了Crimson的受害者會處在監控中,可以監控攝像頭,竊取Outlook中的郵件,記錄使用者的螢幕。有些Crimson RAT變種能夠支援至少40種命令。在表1中列出了各個版本的RAT所支援的所有命令。
表1-MSIL/Crimson支援的命令
命令 | 介紹 |
---|---|
afile | 提取檔案到CC |
audio | 從CC下載合法的NAudio庫,儲存為NAudio.dll(不會執行或新增到startup)。用於透過麥克風記錄聲音。 |
autf | 向檔案擴充套件列表中新增擴充套件。可選擇查詢符合檔案擴充套件列表要求的檔案並提取。 |
autoa | 提取所有符合檔案擴充套件列表要求的檔案 |
capcam | 靜態捕捉webcam |
camvdo | 持續性捕捉webcam(使用stops命令停止) |
clping | 將runTime設定成DataTime.Now |
clrklg | 停止鍵盤記錄模組並刪除鍵盤記錄日誌 |
cnls | 停止上傳,下載和截圖 |
cscreen | 單次截圖 |
delt | 刪除提供的路徑/檔案 |
dirs. | 傳送磁碟驅動器 |
dotnet | 下載URLDownload有效載荷,儲存為dotnetframwork.exe,並透過登錄檔新增到startup |
dowf | 從CC獲取檔案 |
dowr | 從CC獲取檔案並執行 |
能夠獲取郵箱賬戶名稱,郵件數量,並提取Outlook中的郵件 | |
endpo | 殺死指定PID的程式 |
fbind | 從CC現有目錄中儲存檔案,在名稱後新增.exe擴充套件 |
file | 將檔案傳輸給CC |
filez | 傳送檔案資訊:CreateTimeUtc,檔案大小 |
fldr | 列出一個目錄下的資料夾 |
fles | 列出一個目錄下的檔案 |
ftyp | 向檔案擴充套件列表中新增擴充套件 |
info | 傳送PC資訊(MAC, PC Name, User, LAN IP, OS, AV, 缺失的模組...) |
klgs | 有時候不會實現,但是存在這個命令(先前的版本會自動提取鍵盤記錄) |
listf | 搜尋指定的檔案擴充套件 |
mesg | 彈出“警告”對話方塊,顯示提供的資訊 |
msdlf | 點選滑鼠 |
muspo | 移動滑鼠指標 |
obind | 儲存CC上的檔案到目錄,名稱後新增.exe擴充套件 |
outdwn | 搜尋特定名稱的郵件附件並提取 |
passl | 獲取密碼記錄模組的日誌 |
procl | 列出程式 |
runf | 執行命令 |
rupth | 獲取木馬的執行路徑 |
savaf | 從CC儲存檔案 |
scrsz | 設定scrSize(由scren和cscreen使用) |
secup | 從CC下載“secApp”有效載荷,透過登錄檔新增到startup |
sndpl | 從CC下載“pssApp”(瀏覽器憑證竊取模組),並開始提取日誌 |
sndps | 從CC下載“pssApp”(瀏覽器憑證竊取模組) |
splitr | 按照提供的分割數量分割檔案,但是,我們認為由於程式設計錯誤,這個功能無法正常執行 |
stops | 停止截圖 |
stsre | 獲取麥克風音訊 |
sysky | 將鍵盤記錄傳送到CC |
systsk | 更新模組,類似secApp |
thumb | 獲取200x150 GIF 影像縮圖 |
uclntn | 設定RegKey:把[variable]_ver設定成提供的值,可能是用作版本標識 |
udlt | 從CC下載“remvUser”有效載荷,儲存為msupdate.exe,然後執行 |
uklog | 從CC下載鍵盤記錄模組的有效載荷,儲存為win_services.exe,然後透過登錄檔新增至startup |
updatc | 下載控制器/客戶端/主RAT,儲存為servicesdefender.exe,然後執行 |
updatu “OR” usbwrm | 下載USB有效載荷,儲存為udriver.exe,然後透過登錄檔新增至startup |
MSIL/Crimson 模組分析
和先前提到的一樣(以及命令表),Crimson需要依靠模組化的有效載荷才能擴充套件其功能,包括,記錄鍵盤敲擊,竊取瀏覽器憑證,自動搜尋並竊取移動磁碟上的檔案,另外還有兩個不同的有效載荷更新模組。最後一點,我們沒能夠找到“remvUser”模組。
URLDownload
在執行時,這個模組首先會檢查登錄檔鍵值:HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\last_edate
是否存在。如果不存在,這個模組就會建立這個鍵值並分配一個DateTime.Now字串。這個鍵值會定期檢查已經度過的天數。一旦木馬檢測到已經過去了15天,木馬就會傳送一個HTTP GET請求到硬編碼的地址,從而獲取一個文字檔案,而這個文字檔案會指向另外一個HTTP位置,在這裡有最終的有效載荷。比如,在我們分析的一個樣本中(md5: 532013750ee3caac93a9972103761233)就包含有一個硬編碼的URL:hxxp://sahirlodhi[.]com/usr/api.txt。到目前為止,我們已經發現攻擊者兩次修改了api.txt,首先是加入了一個指向hxxp://bbmsync2727[.]com/upd/secure_scan.exe的連結,隨後,又把這個連結修改為了hxxp://bbmsync2727[.]com/ccmb/ssm.exe。
我們分析了這個模組後發現,其downloader的邏輯是從一個硬編碼URL:hxxp:// sahirlodhi[.]com/usr/api.txt獲取檔案,這個地址很可能是一個被攻破的網站。這個模組會認為在先前獲取到的URL上儲存著另一個URL,最開始,我們發現的URL是:hxxp://bbmsync2727[.]com/upd/secure_scan. exe (md5: e456d6035e41962a4e49345b00393dcd)。這個有效載荷是一個MSIL/Crimson Downloader變種,在執行時,會透過下載一個新的控制器/協調器重新重新整理Crimson的生命週期。
secApp
我們分析的secApp(md5: ccfd8c384558c5a1e09350941faa08ab)在功能上與初始downloader非常類似,但是,secApp傳送到CC的初始beacon是doupdat,而不是updatc,並且會連線到相同的硬編碼CC,而不是另一個埠。除了支援CC發出的updatc命令外,這個模組還支援下面的命令: info,upsecs和upmain。info命令支援與主RAT模組相同的功能,而upsecs和upmain允許控制器修改secApp和mainApp的路徑和應用名稱。
憑證竊取工具
pssApp是一個密碼收集模組,這個模組最初的時候支援獲取Chrome,Firefox和Opera瀏覽器中儲存的密碼。成功收集到的憑證會儲存在一個硬編碼位置,例如:%APPDATA%\Roaming\chrome\chrome_update
。如果沒有找到任何憑證,憑證日誌中就會簡單的記錄“Not Found> > <
”。圖28中表示成功竊取到憑證。在我們的有限測試中,這個模組無法收集Opera 35.0.2066.68或Firefox 44.0.2中的密碼,但是能夠收集Chrome 48.0.2564.116 m中的密碼。
圖28-pssApp模組成功收集到憑證
有些樣本(md5: 8a991eec65bd90f12450ee9dac0f286a)似乎也支援從Windows Live,FileZilla,Vitalwerks動態更新客戶端 (DUC)和Paltalk中收集憑證。
Keylogger
鍵盤記錄模組很基礎,鍵盤輸入會記錄到一個明文檔案中(圖29),儲存在一個硬編碼位置。我們分析的鍵盤記錄模組 (md5: f18172d7bb8b98246cb3dbb0e9144731)會把鍵盤記錄儲存到%APPDATA%\NVIDIA\位置下的“nvidia”檔案。
圖29-“nvidia”檔案中儲存的記錄
USB模組
如果發出了updatu 或 usbwrm命令,USB磁碟模組就會被下載並設定在下次開機時啟動。我們分析的這個有效載荷似乎只會在可移動磁碟上搜尋潛在感興趣的檔案,並將其複製到本地磁碟上,以便後續傳輸。這個有效載荷配置了一系列的檔案擴充套件(圖30),用於搜尋USB磁碟上符合要求的檔案。如果找到了感興趣的檔案,這些檔案會被複制到本地磁碟上的某個指定目錄,而已經複製的檔案列表會記錄到一個單獨的日誌中,這樣就不會導致重複複製某個檔案。但是,這種避免重複的方法只是根據檔名稱來判斷,所以如果某個檔案的內容發生改變而名稱沒有變化,那麼修改後的檔案不會被提取。雖然說這個有效載荷可以透過命令下載,由此來看,這個有效載荷可能具有“蠕蟲”功能,但是,實際情況並不是這樣。
remvUser
在我們研究期間,我們沒有找到這個模組;所以我們也無法確定其功能。我們猜測,這個模組可能是一個木馬清理工具。
Python/Peppy
Peppy是一個基於Python的RAT,經常與MSIL/ Crimson一起出現。Peppy會透過HTTP協議進行CC通訊,利用SQLite來執行其內部功能,並跟蹤向CC傳輸的檔案。Peppy的主要目的是使用可配置的搜尋引數開頭,自動地將感興趣的檔案傳輸給攻擊者(圖30)。檔案傳輸使用的是HTTP POST請求(圖31)。
圖30-Peppy的可配置搜尋引數
圖31-Peppy正在提取檔案
除了鍵盤記錄和檔案竊取功能,Peppy還能夠接收CC傳送的命令,從而自我更新,自我禁用,竊取指定的檔案,自我解除安裝,執行shell命令,獲取螢幕截圖,生成逆向shell,下載遠端檔案並執行。
另外,我們還發現了一個基於Python的簡易downloader(md5: 82719f0f6237d3efb9dd67d95f842013),從這個downloader的功能程式碼與Peppy download_exec 例程之間的相似性來看(圖32,圖33),這個downloader很可能是Peppy的作者編寫的。
圖32-Python downloader的程式碼
圖33-Peppy download_exec 例程和MyURLOpener類
0x05 總結
很顯然,在這些攻擊活動中,存在有大量的共同線索。我們已經在不同的活動,攻擊載體,有效載荷,甚至是基礎設施之中發現了聯絡,但是,還會有更詳細的資訊會隨著時間的推移而出現。在短期來看,我們要時刻牢記,不要侷限於表面,攻擊者(無論是政府還是個人性質)會利用各種各樣的網路工具來實現他們的目的。
相關文章
- [20210428]AnonHugePages與transparent hugepage.txt2021-04-28
- CSS 搞事技巧:border+transparent2019-04-15CSS
- [20220909]AnonHugePages與transparent hugepage 3.txt2022-10-01
- How to disable transparent hugepages (THP) on Red Hat Enterprise Linux 72020-01-19Linux
- How to disable transparent Hugepage (THP) on Red Hat Enterprise Linux 8?2020-01-19Linux
- [20210803]對比transparent hugepage的記憶體消耗.txt2021-08-03記憶體
- 歸納動作遊戲中的主動行為與被動行為2019-12-24遊戲
- vim實用指南:游標移動——行內、行間移動2020-09-16
- 世界銀行:教育業氣候行動2024-10-11
- 動手動腦(執行EnumTest.java)2024-09-27Java
- PADI 海洋環保行動大使於文文:蔚藍行動,守護海洋。2022-04-23
- 行業動態 - 十五期2024-11-25行業
- 自我總結行動方案2024-11-15
- mysql動態行轉列2024-11-18MySql
- 行業動態 - 十四期2024-11-11行業
- 行為驅動模型-Behave2020-08-05模型
- 新基建帶動行業2020-08-10行業
- 手動指定埠執行2020-11-19
- Java Web 掃盲行動2019-04-26JavaWeb
- DiskGenius分割槽行動硬碟2020-12-24硬碟
- 行動通訊概述(一)2020-12-20
- MacBook讀寫行動硬碟2021-04-07Mac硬碟
- 執行緒啟動原理2018-04-06執行緒
- 2018十大行動硬碟品牌排行 行動硬碟什麼牌子好?2018-05-11硬碟
- 成為行動上的巨人2024-11-15
- canvas 如何自動去換行2024-08-23Canvas
- 行動硬碟壞道修復2024-07-05硬碟
- fstab 與行動硬碟掛載2024-04-12硬碟
- 行動硬碟資料恢復2024-06-19硬碟資料恢復
- phpstorm進行動態除錯2024-05-26PHPORM除錯
- 如何執行自動 Mac 清理2022-01-02Mac
- MyBatis動態代理執行原理2018-12-23MyBatis
- 雲需而動安全隨行2018-05-22
- 蜂行動App隱私策略2018-06-19APP
- [Flutter]啟動:除錯執行2018-03-06Flutter除錯
- 【轉】css樣式自動換行(強制換行)2019-02-16CSS
- css實現強制不換行/自動換行/強制換行2020-12-26CSS
- Android動畫:行雲流水的向量圖示動畫2018-10-23Android動畫