CERT.msi
該樣本運行後彈出常規安裝窗口,並讓用戶選擇安裝地址。默認地址為C:\intel\logs\。使用請等待安裝界面,迷惑受害者,並後臺釋放執行下載器。最後將在C:/intel/logs部署下載器模塊dlhost.exe執行。該模塊與上述dlhost.exe功能基本一致,此處不在贅述,解密的配置信息如下:遺憾的是,該C2伺服器僅獲取到兩個插件模塊,相關信息如下:
奇安信威脅情報中心紅雨滴團隊結合威脅情報中心ALPHA(ti.qianxin.com)平臺,對此次攻擊活動得手法,惡意代碼等方面關聯分析發現,此次攻擊活動與BITTER存在高度相似性。此次捕獲的樣本與BITTER組織歷史活動中使用的下載器幾乎一致,同時相關模塊也與BITTER組織曾使用過的插件模塊相同。同時,此次捕獲樣本的C2伺服器162.0.229.203已多次出現在蔓靈花組織相關活動中,奇安信威脅情報中心ALPHA平臺已有相關標籤:2020年10月中旬,奇安信病毒響應中旬曾發布《網絡安全主題誘餌,配合新型後門WinClouds肆虐南亞地區》[1]一文,文章中提到WinClouds攻擊活動中使用到的RTF公式編輯漏洞利用文檔與BITTER組織使用的漏洞文檔幾乎一致。在此次捕獲的攻擊行動中,我們再次發現BITTER也使用『^』字符隨機混淆隱藏命令行:這讓WinClouds活動與BITTER組織的關聯性大增加,期待與安全社區一起完善相關組織拼圖。BITTER APT組織是一個長期活躍的境外網絡攻擊組織,且長期針對國內開展攻擊活動,安信紅雨滴團隊提醒廣大用戶,切勿打開社交媒體分享的來歷不明的連結,不點擊執行未知來源的郵件附件,不運行誇張的標題的未知文件。做到及時備份重要文件,更新安裝補丁。若需運行、安裝來歷不明的應用,可先通過奇安信威脅情報文件深度分析平臺(https://sandbox.ti.qianxin.com/sandbox/page)進行簡單判別。目前已支持包括Windows、安卓平臺在內的多種格式文件深度分析。目前,基於奇安信威脅情報中心的威脅情報數據的全線產品,包括奇安信威脅情報平臺(TIP)、天擎、天眼高級威脅檢測系統、奇安信NGSOC、奇安信態勢感知等,都已經支持對此類攻擊的精確檢測。IOCs1475df569f8a31e49a659c6d9764ae93
25a16b0fca9acd71450e02a341064c8d
99dd93a189fd734fb00246a7a37014d3
f6b250aff0e2f5b592a6753c4fdb4475
806626d6e7a283efffb53b3831d53346
a39aa2ecbbb50c97727503e23ce7b8c6
660a678cd7202475cf0d2c48b4b52bab
f4daf0eccf9972bdefb79fbf9f7fb6ee
72.11.134.216
82.221.136.27
pichostfrm.net
162.0.229.203
D:\C++\Reg_Entry\reg_en\Release\reg_en.pdb
參考連結[1]. https://mp.weixin.qq.com/s/R1YRFLa2cK1G2jRpOwMdfA網絡安全主題誘餌,配合新型後門WinClouds肆虐南亞地區