針對以色列和巴勒斯坦的apt式攻擊

2021-02-15 紅客聯盟


0x00 簡介

這個簡短的報告介紹了一系列針對以色列和巴勒斯坦的攻擊行為,通過惡意文件為傳播源對大量的具有影響或者政治相關的組織,通過我們的調查,之前並無行為上與此相同的apt記錄。不過還是可以找到一些相似的攻擊行為。link to (1](2]

話說那是一個2014年的夏天,我們在一些小型的基礎設施中獲得了惡意樣本,這些行為表明,攻擊者是窮逼,或者被限制了可利用的資源。

最初我們對文件 ecc240f1983007177bc5bbecba50eea27b80fd3d14fd261bef6cda10b8ffe1e9 進行了分析,並且push到了 malwr.com (3]進行自動分析。順帶說下該樣本的原名為Israel Homeland Defense Directory 2015 _Secured_.exe 一旦運行會顯示如下界面。

實際上最初的文件是一個rar的自解壓文件,包含三個組件,事實上後期我們的分析師表示這種惡意軟體不屬於原來熟知的一些用於apt惡意軟體類型,我們進行了進一步的分析希望了解其的目的,細節,與攻擊目標。

0x01 進一步分析

該類型的惡意軟體最常見的方式是打包成一個rar壓縮包,當然並不是僅限於此,攻擊者也使用了一些別的手法,比如 Visual Basic 打包,和原始的安裝包,我們認為傳播的途徑是將惡意軟體push到第三份下載站點。下面的圖顯示了一些相關的信息

Pomf.se是一個總部設置在瑞典的小型文件共享和託管站點,使用一些小型站點作為傳播途徑似乎是他們的特徵之一,同樣的我們也從其他的一些小型站點上發現了類似的惡意軟體,並且都是可執行文件。我們先對惡意文件SHA256哈希文件ecc240f1983007177bc5bbecba50eea27b80fd3d14fd261bef6cda10b8ffe1e9 進行了分析。

我們選擇了一個名稱DownExecute用來指代惡意軟體,同時我們對其所有變體進行了確認,下面的圖片是共同的打包模式,此外的curl被用於網絡連接,或者說用於下載最終的惡意軟體。

另外的發現是其中的一些二進位文件進行了自籤名

那麼,這個惡意軟體能做什麼,事實上他的作用只是一個下載器,同時用於進行本地環境的一個檢查,其中包括了debugging的檢查,使用一個叫IsDebuggerPresent的函數,檢查是否存在VirtualBox,通過檢查路徑.\VBoxMiniRdrDN。

同時還檢查了一系列的反病毒軟體的存在,檢查甚至包括了存在單詞'security'的進程。

之後惡意軟體會開始解密自身的一些數據,其中包括了攻擊者的控制伺服器。

同時惡意軟體會開始連接攻擊者伺服器,同時會在同一個文件夾建立一個明文文本開始記錄日誌。。。。。(mlgb)

就其初步得到的信息我們可以看出,downloadexcute的作用就跟其名字一樣,用於下載另一個惡意軟體並且執行,因為其本身的攻擊行為幾乎沒有,downloadexcute像是給攻擊者用來站穩腳跟的工具,只有downloadexcute成功了,才會進行下一步入侵。

如上,我們進行了大量的調查,在一些基礎設施中發現了一些功能更加全面的惡意軟體屬於Xtreme RAT和Poison Ivy家族並且使用與downloadexcute相同的域名,我們可以認為其屬於在downloadexcute之後第二階段的而已軟體。其中觀察到的Poison Ivy使用admin2014和admin!@#$%作為密碼

我們對其中連接的域名進行了調查,不過絕大多數連接的域名為動態域名。主要關聯到no-ip.com。通過PwC情報小組的追蹤,關聯到一些中東的一些規模較小的惡意行為,通過對這些的調查,我們使用了Maltego進行了威脅可視化。

這次的攻擊行動與以往的稍許不同,從以往監控到的對於中東的黑客行動,我們已經熟悉其中大部分的ip,相對與一些常被用於用於的主機商,這次主要指向貝里斯的Host Sailor。

如我們之前的報告中提到的(5],攻擊者習慣使用與目標看起來相似的域名,來其看起來稍微正常一些。基於此我們做了一些簡單的分析用於這次的目標識別。對於具體的list可以參閱附錄B。

從上面的信息中我們判斷,攻擊目標可能以以色列的新聞媒體為主。

之後我們對文檔的內容進行了調查,其中的部分文檔顯然是針對以色列為主的,以軍事,政治為主題。

其文件的主題關聯到巴勒斯坦解放組織領導人Abbas,可以看出攻擊者預計目標會使用流利的阿拉伯語。

0x02 結論

事實上,我們無法斷定這次的攻擊是特別針對中東地區發起的,不過其中的幾個行為模式可以給我們一些提醒。

不明白為什麼這麼喜歡使用no-ip.com和其相關的服務。不過我們發現阿拉伯地下論壇中的幾個黑客特別推薦使用no-ip的服務。

使用公開的惡意軟體,而不是自己寫一個 (such as Poison Ivy/Xtreme RAT)

目標似乎局限於中東,或者說以色列的一些敏感問題。

密碼模式,之前Fireeye的一篇博文(7]顯示了一個團體MoleRats,使用 Poison Ivy 和Xtreme RAT,使用!@#GooD#@!,或者說是!@#作為密碼的模式。

不過攻擊者選擇自行開發dropper可能表明了如何進入系統是他們最大的問題,(畢竟是可執行。。。),我們能找到最早的樣本在2014年6月編譯,之後陸續發現的其他樣本,都在不久之前進行編譯,我們相信這種攻擊還會持續12個月。

附錄A

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


附錄b 控制伺服器

過長 請參考原文。

附錄c 籤名

Yara

rule DownExecute_A{meta: author = "PwC Cyber Threat Operations :: @tlansec" date = "2015-04" reference = "http://pwc.blogs.com/cyber_security_updates/2015/04/attacks-against-israeli-palestinian-interests.html" description = 「Malware is often wrapped/protected, best to run on memory」strings: $winver1 = "win 8.1" $winver2 = "win Server 2012 R2" $winver3 = "win Srv 2012" $winver4 = "win srv 2008 R2" $winver5 = "win srv 2008" $winver6 = "win vsta" $winver7 = "win srv 2003 R2" $winver8 = "win hm srv" $winver9 = "win Strg srv 2003" $winver10 = "win srv 2003" $winver11 = "win XP prof x64 edt" $winver12 = "win XP" $winver13 = "win 2000" $pdb1 = "D:\\Acms\\2\\docs\\Visual Studio 2013\\Projects\\DownloadExcute\\DownloadExcute\\Release\\DownExecute.pdb" $pdb2 = "d:\\acms\\2\\docs\\visual studio 2013\\projects\\downloadexcute\\downloadexcute\\downexecute\\json\\rapidjson\\writer.h" $pdb3 = ":\\acms\\2\\docs\\visual studio 2013\\projects\\downloadexcute\\downloadexcute\\downexecute\\json\\rapidjson\\internal/stack.h" $pdb4 = "\\downloadexcute\\downexecute\\" $magic1 = "<Win Get Version Info Name Error" $magic2 = "P@$sw0rd$nd" $magic3 = "$t@k0v2rF10w" $magic4 = "|*|123xXx(Mutex)xXx321|*|6-21-2014-03:06PM" wide $str1 = "Download Excute" ascii wide fullword $str2 = "EncryptorFunctionPointer %d" $str3 = "%s\\%s.lnk" $str4 = "Mac:%s-Cpu:%s-HD:%s" $str5 = "feed back responce of host" $str6 = "GET Token at host" $str7 = "dwn md5 err"condition: all of ($winver*) or any of ($pdb*) or any of ($magic*) or 2 of ($str*)}

Network IDS

alert http any any -> any any (msg:"--[PwC CTD] -- Unclassified Middle Eastern Actor - DownExecute URI (/dw/gtk)"; flow:established,to_server; urilen:7; content:"/dw/gtk"; http_uri; depth:7; content:"GET" ; http_method; content:!"User-Agent:"; http_header; content:!"Referer:"; http_header; reference:md5,4dd319a230ee3a0735a656231b4c9063; classtype:trojan-activity; metadata:tlp WHITE,author @ipsosCustodes; sid:99999901; rev:2015200401;)alert http any any -> any any (msg:"--[PwC CTD] -- Unclassified Middle Eastern Actor - DownExecute URI (/dw/setup)"; flow:established,to_server; urilen:>8; content:"/dw/setup"; http_uri; depth:9; content:"POST" ; http_method; reference:md5,4dd319a230ee3a0735a656231b4c9063; classtype:trojan-activity; metadata:tlp WHITE,author @ipsosCustodes; sid:99999902; rev:2015200401;)alert http any any -> any any (msg:"--[PwC CTD] -- Unclassified Middle Eastern Actor - DownExecute Headers"; flow:established,to_server; urilen:>7; content:"Accept */*"; http_client_body; content:"Content-Type: multipart/form-data\; boundary=----"; http_header; content: "ci_session="; http_cookie; depth:11; content: "POST"; http_method; content:!"Referer:"; http_header; content:!"User-Agent:"; http_header; reference:md5,4dd319a230ee3a0735a656231b4c9063; classtype:trojan-activity; metadata:tlp WHITE,author @ipsosCustodes; sid:99999903; rev:2015200401;)

(1] https://github.com/kbandla/APTnotes/blob/master/2012/Cyberattack_against_Israeli_and_Palestinian_targets.pdf

(2] https://www.fireeye.com/blog/threat-research/2013/08/operation-molerats-middle-east-cyber-attacks-using-poison-ivy.html

(3] https://malwr.com/analysis/N2I1YmExMjNkMmM3NGQwMThlNjg5YmI4OGY3Mjc3ZmI

(4] http://curl.haxx.se

(5] See CTO-TAP-20140328-01B or http://pwc.blogs.com/cyber_security_updates/2014/12/apt28-sofacy-so-funny.html for examples of this.

(6] http://pwc.blogs.com/cyber_security_updates/2015/04/attacks-against-israeli-palestinian-interests.html#_ftnref6

(7] https://www.fireeye.com/blog/threat-research/2013/08/operation-molerats-middle-east-cyber-attacks-using-poison-ivy.html

相關焦點

  • 巴勒斯坦和以色列又「打起來了」
    /IC Photo4月中旬以來,巴勒斯坦和以色列民眾就開始在耶路撒冷等地爆發嚴重衝突,雙方互相鬥毆,最終造成嚴重騷亂。本月2日,一名19歲的以色列學生在約旦河西岸城市納布盧斯被一名巴勒斯坦男子開槍打傷,後不治身亡。5日,一名16歲的巴勒斯坦少年在納布盧斯附近被以色列國防軍開槍打死。
  • 巴勒斯坦曾經提出加入以色列,以色列為何拒絕了?
    ,其中,中東是戰爭爆發最多的地區,主要是因為巴以之間的矛盾一直無法妥善的解決,導致以色列以整個阿拉伯世界為敵,事實上為了徹底解決這個問題,巴勒斯坦曾經要求加入以色列,但是卻被以色列拒絕了,這到底是怎麼回事呢?
  • 近期雙尾蠍APT組織利用偽造社交軟體等針對多平臺的攻擊活動分析
    文章轉載自奇安信威脅情報中心雙尾蠍(APT-C-23)是一個高級威脅組織,該組織擁有針對Windows和Android雙平臺的攻擊能力
  • 【史記】巴勒斯坦以色列簡史
    巴勒斯坦是一個由居住在巴勒斯坦地區的約旦河西岸以色列佔領區以及加薩走廊的阿拉伯人所建立的國家,1988年11月15日正式宣布建國,是聯合國觀察員國,正在爭取正式會員國席位。早期巴勒斯坦古稱迦南。在舊石器時代,巴勒斯坦即有人類居住。公元前第3千紀,閃族的迦南人在今巴勒斯坦、黎巴嫩和敘利亞一帶定居,創造了有名的「迦南文化」,發展了農業和手工業,冶煉技術達到了較高的水平。
  • 以色列和巴勒斯坦之間 多了一個印度總理莫迪
    圖片來源:視覺中國莫迪在處理與以色列、巴勒斯坦和阿拉伯國家的關係時一直試圖維持微妙的平衡,「走在外交的鋼絲上」。在向海灣國家示好時應該選擇支持巴勒斯坦還是以色列?印度總理莫迪用行動給出了答案:和大家都好,我才能更好。2月10日,莫迪乘坐約旦政府提供的直升機,在兩架以色列軍機的護送下抵達約旦河西岸城市拉姆安拉。
  • 2020人權報告:以色列對巴勒斯坦有組織的鎮壓欺凌創新記錄
    以色列佔領當局很少追究安全部隊針對巴勒斯坦人過度使用武力的責任2020年,以色列佔領當局繼續擴大猶太非法定居點建設
  • 核查|以色列士兵射殺在公園玩耍的巴勒斯坦小孩?
    經核查,有關視頻拍攝於2017年12月,一名以軍狙擊手當時向一名靠近以色列與加薩走廊交界處防護欄的巴勒斯坦人射擊,導致此人受傷倒地,而現場的以軍士兵則歡呼慶祝。該醜聞遭曝光後,引發巴勒斯坦和國際社會強烈譴責。微博上流傳一段模糊視頻,聲稱以色列士兵射殺在公園玩耍的巴勒斯坦小孩。
  • 巴勒斯坦和以色列為什麼打架
    3300年前猶太人的祖先希伯來人(猶太人=希伯來人=以色列人)從非洲大陸經埃及來到並徵服迦南(現在的耶路撒冷及周邊)這片土地。距今3000年左右,創立了猶太教和希伯來王國。以一種純宗教的形式來統治這片土地。猶太教就是宗教這種形式的創造者,許多宗教都和猶太教有著直接和間接的關聯。
  • 面對以色列的貪婪擴張,巴勒斯坦做了魚死網破的反抗
    巴勒斯坦和以色列幾十年來無法和平相處,所以兩國籤了一些安全協議,有了這些東西的約束,兩國爭議地區才不會出現太多的打架鬥毆事件。另外巴勒斯坦還向美國提供一些自己掌握的反恐情報,以此換取美國的援助和支持,這種合作也籤了協議。
  • 巴勒斯坦宣布停止履行與美國和以色列達成的所有協議
    ▎巴勒斯坦總統阿巴斯 資料圖據土耳其阿納多盧通訊社(AA)20日消息,阿巴斯19日在巴勒斯坦拉姆安拉召開了一次緊急會議,會上,他表示,巴勒斯坦解放組織與巴勒斯坦國從即日起停止履行與以色列以及美國籤署的所有協議,以及基於這些協議的所有義務,包括安全義務。
  • 前所未有的定居點擴張 2020人權觀察報告:以色列對巴勒斯坦人實行有組織鎮壓和歧視
    以色列佔領當局很少追究安全部隊針對巴勒斯坦人過度使用武力的責任(路透社)國際人權組織人權觀察表示,以色列佔領當局在過去一年中對巴勒斯坦人實行有組織鎮壓和歧視
  • 巴勒斯坦火箭專家吉隆坡遭槍殺 以色列急撇清
    巴勒斯坦伊斯蘭抵抗運動(哈馬斯)隨即承認受害者為其成員,並指控以色列情報機構摩薩德(Mossad)為幕後黑手,威脅將進行報復。22日,以色列國防部長否認該說法,稱一旦發生類似事件,「巴勒斯坦恐怖組織就習慣性地指責以色列」。他認為暗殺可能是巴方內部糾紛所致。
  • 即將再次被以色列吞併領土的巴勒斯坦,陷入了黑命貴的怪圈
    德國將於7月1日起擔任歐盟輪值主席國,恰恰在7月1日之後,以色列聯合政府要開始推進對約旦河谷和約旦河西岸猶太人定居點實施主權的計劃,並將其列為新政府的「首要任務」。馬斯是5月份以色列聯合政府成立後訪問以色列的首位外國政要。有趣的是,在以色列聯合政府成立之前,作為人類公敵的美帝國務卿蓬佩奧也訪問了以色列,雙方除了重申針對伊朗的強硬政策,還隱含著針對大國的某些意見協調。
  • 巴勒斯坦人在東耶路撒冷和約旦河西岸與以色列軍隊發生衝突
    ,數百名巴勒斯坦人在約旦河西岸和東耶路撒冷與以色列軍隊發生衝突,他們在拉馬拉向以色列國防軍開槍。星期三晚上,示威者在納布盧斯以南的哈瓦拉檢查站附近與以色列軍隊發生衝突,西岸除了東耶路撒冷外,還有希布倫、伯利恆、拉馬拉、阿納布塔和圖巴斯等據點發生其他衝突事件。這一系列事件的起因是六名巴勒斯坦囚犯利用地下隧道從以色列北部的吉爾博亞監獄越獄。隨著繼續尋找逃犯,一場大規模的搜捕行動已經持續了數天。巴勒斯坦媒體報導了傑寧和希布倫兩個城市發生的槍擊事件。
  • 【以生活】他們在巴勒斯坦 以色列長大
    溫馨提示:↑點擊上方「以色列計劃」,再點關注。以色列斯德洛特的「安全屋」,為了減輕人們的恐懼被畫上了豔麗的色彩。雷克說,因為沒埃及籤證,邊界被封就意味著他不可能通過埃及進入加沙。沒有封鎖時,他們抵達埃及後,會被安排在一個房間等候,可能幾小時也可能幾天。湊夠十幾個人後,由一輛大巴直接送到埃及和加沙的邊防檢查站,換乘另一輛大巴直接送到加沙地區。有很多人沒有像阿里和雷克一樣如願求學成功,2008年至少700名已考取外國大學的學生由於口岸關閉而無法離開。
  • 【思路/技術】初探APT 攻擊
    是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式。APT是黑客以竊取核心資料為目的,針對客戶所發動的網絡攻擊和侵襲行為。APT手法?APT的攻擊手法,在於隱匿自己,針對特定對象,長期、有計劃性和組織性地竊取數據,此類攻擊行為是傳統安全檢測系統無法有效檢測發現,前沿防禦方法是利用非商業化虛擬機分析技術,對各種郵件附件、文件進行深度的動態行為分析,發現利用系統漏洞等高級技術專門構造的惡意文件,從而發現和確認APT攻擊行為。
  • MMCore針對南亞地區的APT攻擊活動分析
    此外Forcepoint也在2017年初曝光過而惡意文件的一些攻擊活動。該惡意文件的活動,主要活躍在亞洲地區,包括中國、巴基斯坦、阿富汗、尼泊爾等。不過Forcepoint也提到該攻擊活動也包含非洲和美國。攻擊的目標主要為軍事目標、媒體、大學等。該攻擊活動可以追溯到2013年,直到2020年,依然存在。
  • 巴基斯坦和巴勒斯坦的區別巴勒斯坦和巴基斯坦的區別?
    巴勒斯坦在亞洲西部,是一個靠海的地區,與以色列相接,我們都知道著名的巴以衝突巴勒斯坦和巴基斯坦是同一個國家嗎?不是。    巴勒斯坦位於亞洲西部,地處亞、非、歐三洲交通要衝,戰略地位重要。屬亞熱帶地中海型氣候,夏季炎熱乾燥,冬季溫暖溼潤。巴勒斯坦古稱迦南,包括現在的以色列、約旦、加沙和約旦河西岸。歷史上,猶太人和阿拉伯人都曾在此居住過。
  • 巴勒斯坦為何不併入以色列,實現和平呢?以色列第一個不答應!
    二戰以來,整個世界影響最大的衝突就是巴勒斯坦和以色列的衝突,持續時間已經是70多年了。
  • 以色列對加薩走廊進行火箭彈攻擊
    據加薩走廊衛生部稱,在以色列軍隊和加薩走廊武裝人員之間新升級的衝突中,一名巴勒斯坦人在以色列對加薩走廊北部的空襲中喪生。星期六早上,被圍困的多個地區被以色列戰機擊中。22歲的伊瑪德·恩西爾在貝特·漢努被打死。此前,數十枚火箭彈從加沙發射到以色列南部。以色列軍隊星期五在兩起獨立事件中打死四名巴勒斯坦人之後,最新的爆炸發生了。