雙尾蠍APT團夥是一個長期針對中東地區的高級威脅組織,其最早於2017年被披露。其至少自2016年5月起,便持續針對巴勒斯坦教育機構、軍事機構等重要領域開展了有組織,有計劃,有針對性的攻擊,該組織擁有針對Windows和Android雙平臺攻擊能力。
近日,奇安信威脅情報中心紅雨滴團隊在日常的威脅狩獵中捕獲多個偽裝成視頻、文檔和圖片的可執行文件,此類樣本將圖標設置為對應的誘餌類型,誘導受害者點擊執行。當樣本執行後,將釋放展示相關誘餌迷惑受害者。釋放展示的誘餌包括CIA對哈馬斯支持的相關政治類誘餌、巴勒斯坦地區美女視頻圖片、簡歷相關文檔等。奇安信威脅情報中心經過溯源關聯後發現,此次捕獲樣本疑似均來自APT組織:雙尾蠍。
奇安信威脅情報中心在發現此次攻擊活動的第一時間便向安全社區進行了預警。
樣本信息此次捕獲的樣本具有Pascal,VC兩個版本,並偽裝成視頻,圖片,文檔等幾種誘餌類型,偽裝成文檔類的樣本信息如下:
文件名
MD5
Financing USA is illegal and suspicious organizations.exe
9fcb1cb7e8bb3424ce7e83ce5ad9a78d
My Cv.docx.exe
ae0b53e6b378bf74e1dd2973d604be55
serati al thatia.docx.exe
c27f925a7c424c0f5125a681a9c44607
My Cv-4786789573896-2347675-docx.exe
faff57734fe08af63e90c0492b4a9a56
釋放展示的文檔內容包括CIA資助哈馬斯相關信息,簡歷信息,誘餌內容如下:
9fcb1cb7e8bb3424ce7e83ce5ad9a78d ae0b53e6b378bf74e1dd2973d604be55
c27f925a7c424c0f5125a681a9c44607 faff57734fe08af63e90c0492b4a9a56
除文檔類誘餌以外,捕獲的樣本還會釋放展示視頻,圖片等影音類誘餌,此類部分樣本信息如下:文件名
MD5
sun is crying in a door and what it tells tells my country Take me on my homelandd.exe
1507f7ecc5fe8ef4c90c853d64e1a9f9
PhoneProviders.exe
9af8f2a02befa7ceb9b72359ce30c0bb
bihbik lamaa bitahki tarsum eishafafik dahka hbihbik lamaa bitahki.exe
26a1fc2f983fb8abae4b47b0c7edfee6
Her hands are following my pain Irfana, I am suffering What lightness and my pain wasted me.exe
e0f8e726e4d5a4ad22de8a62c98e1737
gift.mp4.exe
835f86e1e83a3da25c715e89db5355cc
Video02042020.mp4.exe
f5bac4d2de2eb1f8007f68c77bfa460e
影音類誘餌主要以中東地區美女視頻,照片為主,部分誘餌內容如下:1507f7ecc5fe8ef4c90c853d64e1a9f9 9af8f2a02befa7ceb9b72359ce30c0bb
e0f8e726e4d5a4ad22de8a62c98e1737 835f86e1e83a3da25c715e89db5355cc
詳細分析
文件名
Financing USA is illegal and suspicious organizations.exe
MD5
9fcb1cb7e8bb3424ce7e83ce5ad9a78d
誘餌內容
CIA資助哈馬斯相關信息
C2
ansonwhitmore[.]live
圖標
樣本偽裝成word文檔,執行後將從資源中獲取數據釋放到Financing USA is illegal and suspicious organizations.docx,並打開該文檔迷惑受害者。之後在啟動項目錄創建lnk文件實現持久化
嘗試讀取%temp%\\SwitcherDataModel\\Secombe.txt文件,若讀取失敗,則獲取計算機名加隨機字符寫入該文件。
與C2: ansonwhitmore.live/yohann/bordalas/ignasI通信,發送收集的計算機基本信息。
與雙尾蠍組織常用手法一致的是,該樣本也利用人名作為指令。相關指令功能如下:
指令
功能簡介
germain
執行信息收集函數,休眠
gustavo
休眠
steve
請求新地址
Isabella
下載文件並執行。
Pascal後門
文件名
My Cv-4786789573896-2347675-docx.exe
MD5
faff57734fe08af63e90c0492b4a9a56
誘餌內容
簡歷信息
C2
Judystevenson[.]info
圖標
樣本將圖標設置為word文檔圖標,並以簡歷為誘餌名,誘導受害者執行,執行後將釋放展示簡歷信息迷惑受害者。
通過資源文件可發現該樣本存在一個主窗口,三個定時器,兩個按鈕,以及一個Lazarus IDE的多行編輯框memo:
定時器Timer3功能為拷貝自身,當計算機中未安裝卡巴時候,拷貝自身到%PROGRAMDATA%\\SecProcessingWindowsSystem.exe
定時器Timer2則主要負責持久化操作,啟動後首先判斷計算機中是否安裝了如下殺軟:
Kasper
eScan
360
Corporate
F-Secure
Bitdefender
之後將嘗試建立持久化,將設置自身lnk帶上-rq參數避免每次開機都打開誘餌文檔讓用戶產生懷疑。同時對不同環境將執行不同的持久化操作:
檢測到系統存在殺軟
WindowsXP
C:\\Documents and Settings\\Start Menu\\Programs\\Startup\\
SecProcessingWindowsSystem.lnk
除XP外的Windows系統
%APPDATA%\\Microsoft\\Windows\\StartMenu\\Programs\\Startup\\SecProcessingWindowsSystem.lnk並寫入註冊表Software\\Microsoft\\Windows\\CurrentVersion\\Run來實現持久化
未檢測到殺軟
將lnk文件放入startup目錄實現持久化
C:\\Users\\Administrator\\AppData\\Roaming\\Microsoft\\Windows\\StartMenu\\Programs\\Startup
定時器Timer1主要功能為釋放誘餌文檔以及與C2通信當Time1執行後將檢測當前的啟動參數,若不帶-rq則將MYDATA資源中的誘餌文檔釋放到%temp%\\Manal Cv.docx。
之後獲取計算機用戶名,殺軟,系統版本等信息,Base64編碼後以如下格式拼接:
vcqmxylcv
計算機名,用戶名
vcnwaapcv
殺軟信息
vcllgracv
系統版本信息
vcwjlxycv
當前運行目錄
vccodwfcv
軟體版本
將獲取的信息上傳到hxxp://judystevenson[.]info/vcapicv/vchivmqecv/vbqsrot
與C2通信後獲取指令執行,功能號使用MD5表示:
eadb5aebe89133bccce354dfc68824b1
遠程Shell
25431262a6689fe80d8516eb141fc7ef
截圖
3b040104b112d52d9baef903e9c3c768
下載執行
溯源關聯
奇安信威脅情報中心紅雨滴團隊對利用奇安信威脅情報中心ALPHA(ti.qianxin.com)平臺對此次攻擊活動惡意代碼,攻擊手法等方面分析發現,此次捕獲的樣本疑似來自APT組織雙尾蠍。
經關聯分析,我們從樣本庫中發現樣本7ef3520da2151c3724e3615943833a5f與此次捕獲VC版本後門樣本代碼幾乎一致。
且樣本7ef3520da2151c3724e3615943833a5fC2:katesacker[.]club在ALPHA平臺已有雙尾蠍組織相關標籤。
雙尾蠍組織是常年活躍在中東地區APT團夥,其具有Windows和Android雙平臺攻擊武器,且僅Windows平臺惡意代碼就豐富多變,具有多種語言編譯的後門,奇安信威脅情報中心將持續追蹤該組織。
同時基於奇安信威脅情報中心的威脅情報數據的全線產品,包括奇安信威脅情報平臺(TIP)、天擎、天眼高級威脅檢測系統、奇安信NGSOC等,都已經支持對此類攻擊的精確檢測。
IOCs
89e9823013f711d384824d8461cc425d
21aa63b42825fb95bf5114419fb42157
9fcb1cb7e8bb3424ce7e83ce5ad9a78d
4694bf0093c95fa9a7f49af3a7722211
1507f7ecc5fe8ef4c90c853d64e1a9f9
26a1fc2f983fb8abae4b47b0c7edfee6
9af8f2a02befa7ceb9b72359ce30c0bb
e0f8e726e4d5a4ad22de8a62c98e1737
ae0b53e6b378bf74e1dd2973d604be55
c27f925a7c424c0f5125a681a9c44607
835f86e1e83a3da25c715e89db5355cc
f5bac4d2de2eb1f8007f68c77bfa460e
faff57734fe08af63e90c0492b4a9a56
c4a90110acd78e2de31ad9077aa4eff6
9d76d59de0ee91add92c938e3335f27f
a0e681a0637988baea55b50cfff5c3ad
51ae5a914f10945edcc4668550c5d880
malpas-west-rook[.]live
charmainellauzier[.]host
judystevenson[.]info
jaime-martinez[.]info
krasil-anthony[.]icu
ansonwhitmore[.]live
gonzalez-anthony[.]info
gallant-william[.]icu
doloresabernathy[.]icu
參考連結[1]. https://twitter.com/RedDrip7/status/1331458999628091395
[2]. https://mp.weixin.qq.com/s/yobOH_jdKx69m4_i1qDrLA
近期雙尾蠍APT組織利用偽造社交軟體等針對多平臺的攻擊活動分析