肚腦蟲(Donot)組織和C-Major組織的鉤沉拾遺

2021-02-21 安恆信息

近期,安恆安全研究院獵影威脅分析團隊對肚腦蟲(donot)組織進行了一些梳理,在梳理過程中,又發現了一些和C-Major組織的關聯項。於是對這兩個組織做了對比分析。

關於Donot組織

Donot「肚腦蟲」(APT-C-35)是一個疑似具有印度背景,主要針對巴基斯坦和克什米爾地區國家機構等領域進行網絡間諜活動,以竊取機密信息為目的的組織。

關於C-Major組織

C-Major組織,又稱Transparent Tribe,ProjectM,具有巴基斯坦背景,攻擊目標為印度政府、軍方和軍事研究機構等。

 

這兩個組織從攻擊目標看立場是相互對立的。本文主要講述了兩組織的相似之處和部分區分方法以及一些新內容的挖掘。

 

(由於篇幅原因,這裡給出簡要內容,詳細內容請點擊閱讀原文進行閱讀。)

2018年3月國外安全團隊ASERT披露了Donot組織使用新的惡意代碼框架yty,並根據樣本中的pdb路徑將該組織命名為Donot。我們留意到ASERT披露的文檔樣本中使用的宏代碼有一些特殊性,並在安恆文件威脅分析平臺上,根據宏代碼等多方面特性進行關聯,在一系列關聯之後可以劃分出幾個批次的樣本,部分樣本並未歸屬披露。我們將所關聯的樣本梳理成表格方便後面分析。

關聯樣本歸檔如下,(宏相關信息可詳見附錄一:宏類型圖錄)

通過對這些樣本進行分析,可以對這幾個批次的樣本做一個基本的組織判別。

批次1的樣本hash未曾披露,我們從釋放樣本代碼結構,PDB信息,回連IP,回連URL結構等多方面關聯分析樣本歸屬性,可以確定這些樣本屬於C-Major組織。

批次2包含部分未披露樣本,通過鑑別,可將其歸為Donot組織。

批次3也是未披露樣本。最終載荷為通用型,缺少參考意義。可以從宏代碼特徵、釋放文件的文件名等進行關聯。發現其可能與Donot組織存在關聯。

(詳細分析過程請點擊閱讀原文進行閱讀。)

有意思的是,類似的宏出現在了兩個不同組織的樣本中。為了尋求合理解釋,我們繼續對兩個組織的樣本進行深挖分析。

我們會在分析樣本時發現Donot和C-Major這兩個互為對立面的組織有許多非常相似的地方,

宏代碼相似

圖:左側為Donot組織樣本,中間和右側為C-Major組織樣本

載荷行為相似 :

「Donot」組織和「C-Major」組織分別擁有不同的載荷體系,但是在某些行為特性上存在相似點,如從google獲取C2地址。

文檔相關的相似:

在對兩個組織的一些相關樣本做了羅列整理後,發現了更多有意思的信息。

「Qaatil」等用戶名同時出現在了這兩個組織的樣本文檔中,經過整理分析懷疑「Qaatil」屬於「C-Major」組織,Donot組織在不斷的對C-Major組織進行仿製。

(詳細分析過程請點擊閱讀原文進行閱讀。)

以下結論主要基於對兩個組織的已整理樣本分析,文檔漏洞利用等其它利用手段不在本文討論範圍內。

1)通過載荷關聯分析發現,各組織使用的木馬遠控程序仍是區分不同組織的最直接有力的依據。Donot組織使用EHDevel和yty框架的惡意程序及衍生版本。而C-Major組織使用MSIL/Crimson RAT,Python/Peppy RAT,ISqlManager系列等遠程控制工具。

2)雖然兩組織之間的宏代碼有類似之處,但是仍有明顯的區分度,如一些特性,比如Donot組織的惡意宏文檔樣本喜歡主動彈出一個錯誤窗口,

而C-Major組織中並沒有過多這類操作。

再如像下面這類宏代碼,Donot執行的的是bat,而C-Major執行的是exe。

圖:左側為Donot組織樣本,右側為C-Major組織樣本

3)文檔作者信息,Donot的文檔作者名多使用「testing」和「user」等統一名稱,C-Major組織的文檔作者更多樣化。 

4)樣本發現地區,兩組織攻擊目標立場不同。

5)釣魚文檔內容,向目標投遞的釣魚文檔,如果包含迷惑性文檔內容,可以根據目標的針對性作為區分該兩組織的一定依據。根據前述羅列表格的文檔內容表現,Donot的攻擊文檔很多都是空白內容,而C-Major會使用一些偽裝數據。C-Major組織的文檔內容稍微比Donot組織豐富了一些。

(詳細分析過程請點擊閱讀原文進行閱讀。)

網絡「暗戰」已然成為國家間競爭和地緣政治博弈的延伸。可以預見,伴隨印巴炮火連天局勢的持續,該地區的APT攻擊活動勢必也會持續紅熱高發,而網絡偵察與反偵察之間的較量也將一直處於魔高一尺道高一丈,道高一尺魔高一丈的博弈狀態。Donot既借鑑和模仿了C-Major流程化的定向攻擊模式,又在偽裝和反分析等方面巧妙設計,特別是,該組織擁有兩套獨有的成熟的惡意代碼框架,並且還在持續迭代升級中,後續應該會有更多的攻擊活動。未來,像Donot這樣的後起之秀會層出不窮,在跟隨模仿中異軍突起,甚至能夠彎道超車,成為未來網絡「暗戰」的新主角。所以,在未來,面對這些攻擊者我們仍不能掉以輕心。

這裡有三點建議可供參考:

1、各大組織、企業和個人用戶,要及時修補系統補丁和重要軟體補丁;

2、提升安全意識,不輕易打開未知來源的郵件及附件,不隨意點擊未知連結,不隨意打開未驗證可靠來源的文檔,不輕易啟用Office的宏代碼;

3、部署安恆APT預警平臺。安恆APT預警平臺能夠發現已知或未知威脅,其實時監控能力能夠捕獲並分析郵件附件投遞文檔或程序的威脅性,並能夠對郵件投遞,漏洞利用、安裝植入、回連控制等各個階段做強有力的監測。結合安恆威脅情報系統,可將國內外威脅數據進行匯總,分析攻擊演進和聯合預警。

獵影威脅分析團隊將持續關注網絡安全動態。

獵影威脅分析團隊是安恆安全研究院一支專注於攻防技術研究的團隊,團隊由一支擅長攻防技術研究、APT分析、二進位研究的年輕隊伍組成。歡迎有志於安全檢測、二進位研究和攻防技術研究的小夥伴加入我們團隊。

招聘二進位安全研究員

職位描述:

1、在日常可疑文件分析的基礎,進行數據挖掘,尋找APT攻擊事件;

2、分析客戶反饋的可疑文件,編寫分析報告,提供解決方案等;

3、負責熱門安全事件、最新漏洞的分析,編寫分析報告或poc代碼等

4、研究新的檢測方法,維護和完善APT檢測等產品策略

5、協助內部威脅分析平臺建設等

職位要求:

1、熟悉windows、Linux上調試手段,能夠熟練使用常用逆向分析工具(IDA、WinDbg、OD等);

2、熟悉C/C++、彙編語言,至少熟悉一門腳本程式語言,能快速完成POC代碼編寫;

3、熟悉病毒、木馬通信原理和常用技術以及常見加密算法等;

4、熟悉安全漏洞原理,有獨立文檔漏洞分析能力;

5、至少1年以上逆向分析、安全研究相關工作經驗,能力優先不受工作年限限制;

6、具備大數據挖掘能力,對數據極度敏感,能夠快速對數據進行關聯分析;

7、思路清晰,善於主動思考,有創新、能獨立分析和解決問題,具有良好的溝通能力和團隊合作精神;

8、有漏洞分析、病毒木馬分析、Web攻防、威脅情報挖掘、反APT攻擊、機器學習相關、IOT、ICS等工作經驗的優先。

聯繫方式:

xiaoyi.tu@dbappsecurity.com.cn

相關焦點

  • Donot(APT-C-35)組織對在華巴基斯坦商務人士的定向攻擊活動分析
    360威脅情報中心在本文中對本次的釣魚攻擊活動的過程與技術細節進行揭露,希望相關組織和個人能夠引起足夠重視並採取必要的應對措施。 2017年,360公司發現並披露了主要針對巴基斯坦等南亞地區國家進行網絡間諜活動的組織[1],內部跟蹤代號為APT-C-35,其後網絡安全廠商Arbor公開了該組織的活動並命名為Donot[2]。
  • Donot團夥(APT-C-35)移動端新攻擊框架工具分析
    肚腦蟲(APT-C-35),由奇安信高級威脅研究團隊持續跟蹤發現並命名,其主要針對巴基斯坦等南亞地區國家進行網絡間諜活動的組織。自第一次發現該組織的攻擊活動以來,奇安信威脅情報中心對該組織一直保持著持續跟蹤,近期發現了其包名為com.tencent.mm(微信包名)最新的移動樣本,相比於之前發現的Donot(肚腦蟲)移動端程序,此次發現的程序對其代碼結構進行了調整,但其C&C和功能方面依然保持了之前Donot(肚腦蟲)的風格。
  • 安理會和國際刑警組織認定的恐怖組織
    尤其是第二第三條,在不同的國家中即便對於同一個組織是否認定為恐怖組織有著截然相反的態度。朋友繼續問我,伊朗和美國都宣布彼此的武裝如:伊朗伊斯蘭革命衛隊和美國中央司令部所屬部隊為恐怖組織,你怎麼看,其實小編認為這種顯示了美伊在玩「權力的遊戲」,是給世界合作反恐開倒車,是兩國政客拙劣的博眼球,博出位。
  • ​Donot APT團夥使用升級版數字武器針對周邊地區的攻擊活動分析
    概述Donot「肚腦蟲」(APT-C-35)是疑似具有南亞背景的APT組織,其主要以周邊國家的政府機構為目標進行網絡攻擊活動
  • 東南亞恐怖組織合集——菲律賓穆特組織
    (圖源新華網,與本文無關)六、穆特組織發動的襲擊該組織自2016年以來一直活躍,其成員在南拉瑙(Lanao del Sur)發動襲擊。2016年2月至3月:穆特集團在Lanao del Sur建立了3個據點,近3萬人流離失所。在此期間,該組織襲擊了一個軍營,並將一名士兵斬首。10天後,軍方重新奪回了控制權。
  • 年終盤點:南亞APT組織「群魔亂舞」,鏈條化攻擊「環環相扣」
    伴隨近年來,南亞APT組織逐步被披露,蔓靈花(BITTER)、摩訶草(HangOver)、響尾蛇(SideWinder)、DoNot(肚腦蟲)、Urpage也「榮登」各國安全機構的「黑名冊」。2019年,360安全大腦發現源自南亞地區的APT組織又一次處在高頻活躍狀態。
  • 印度黑客組織近期網絡攻擊活動及洩露武器分析
    安天於2016年7月發布報告「白象的舞步——來自南亞次大陸的網絡攻擊」[1];2017年12月發布報告「潛伏的象群—來自印方的系列網絡攻擊組織和行動」[2];2019年5月發布報告「響尾蛇(SideWinder)APT組織針對南亞國家的定向攻擊事件」[3];2020年1月發布報告「摺紙行動:針對南亞多國軍政機構的網絡攻擊」[4]。
  • 季風行動 - 蔓靈花(APT-C-08)組織大規模釣魚攻擊活動披露
    蔓靈花(APT-C-08)是一個擁有南亞地區政府背景的APT組織,近幾年來持續對南亞周邊國家進行APT攻擊,攻擊目標涉及政府、軍工、高校和駐外機構等企事業單位組織
  • 雷射功率和掃描速度對熔覆組織與性能的影響
    引言:本文通過在 GCr15 軸承鋼基材上製備 FeCrNiSi 合金熔覆層,研究了雷射功率和掃描速度對熔覆層組織與性能的影響,並揭示了熔覆層組織的演變規律
  • 被低估的混亂軍團 -WellMess(APT-C-42)組織網絡滲透和供應鏈攻擊行動揭秘
    在2019年,360高級威脅研究院捕獲發現了WellMess組織一系列的APT攻擊活動,這一系列的攻擊活動最早開始於2017年12月,一直持續到2019年12月。在對WellMess組織的攻擊研判過程中,我們確定這是一個具備自身獨特攻擊特點和精密攻擊技戰術的APT組織,為其分配了APT-C-42的專屬APT組織編號。
  • 遊蕩於中巴兩國的魅影——響尾蛇(SideWinder) APT組織針對巴基斯坦最近的活動以及2019年該組織的活動總結
    )組織針對巴基斯坦的活動,介於該組織主要針對巴基斯坦和中國以及其他東南亞國家,且其於10月份時候針對中國部分國防重要行業進行類似手法的攻擊活動,為了更好了解對手的攻擊手段以及加以防範,團隊將以最近的樣本為契機來總結該組織為期一年的攻擊活動.
  • 警惕來自節假日的祝福:APT攻擊組織"黑格莎(Higaisa)"攻擊活動披露
    由於受限於樣本、受控機、基礎設施等等客觀情況,可能在組織歸屬上存在一些細節的誤判和遺漏,我們希望安全社區同仁來共同完善該組織的一些細節。值得注意的是,我們曾在騰訊安全2019年上半年APT總結報告中有提及該組織的攻擊活動,當時我們錯誤的把該組織歸屬到了Group123。因此也借本文對該錯誤歸屬進行勘誤和致歉,同時本文也對該活動進行更為詳細的活動披露。若存在錯誤,望安全同仁一起來指正。
  • Darkhotel(APT-C-06)組織利用Thinmon後門框架的多起攻擊活動揭秘
    2020年3月期間,360安全大腦發現並披露了涉半島地區APT組織Darkhotel(APT-C-06)利用VPN軟體漏洞攻擊我國政府機構和駐外機構的
  • 角落拾遺——乾坤大挪移
  • 1948年國際海事組織公約
    ;處理有關本條所列宗旨的行政和法律問題;(b)鼓勵取消各國政府採取的影響國際貿易運輸的歧視行為和不必要的限制以促進實現向世界商業提供一視同仁的航運服務;一國政府為發展本國航運和為確保安全而給予的幫助和鼓勵,只要不基於旨在限制懸掛各國船旗的船舶參加國際貿易的自由的措施,就其本身而言,不構成歧視行為;(c)根據第II章,為本組織審議有關航運康採恩採取不公正的限制做法的事宜作出規定;(d)為本組織審議由聯合國的任何機關或專門機構遞交的有關航運和航運對海洋環境影響的任何事宜作出規定
  • 敏捷組織 2.0 | 掌握組織設計的要素、敏捷組織的特點和效能
    本次內容根據第二期直播課後半部分整理,圍繞「組織設計的要素」、「敏捷組織的特點」、「敏捷組織的效能」三部分內容展開。對於企業而言,組織的進化和升級就是人才升級。而複合效應就涉及人才之間的相互協同,當企業的溝通機制、決策機制和激勵機制相對比較高的時候,最終就會形成很強的組織文化。這裡的組織文化具體是指:去中心化的文化、敏捷性的文化,快速響應的文化、分布迭代的文化等等。組織設計的幾大要素:目標標準、關係流程、架構分工以及文化制度。這幾個要素是企業人才策略和組織策略的核心所在。
  • 向IS宣戰的黑客組織到底是什麼來頭?
    「匿名者」黑客組織一直對「維基解密」和阿桑奇表示支持,因為都是由「年輕的半無政府主義」黑客所組成,有著相似的政治理念,比如鼓勵言論自由、要求政府透明、反對壟斷和獨裁。「匿名者」對歐巴馬領導集團使用無人機攻擊造成上百名無辜兒童和家庭成員死亡的作法提出強烈抗議。據介紹,OpUSA將通過doxes、DNS攻擊、醜化、重定向、DDOS攻擊、資料庫資料洩露等多種手段對美國網絡實行攻擊。「匿名者」表示,他們將把美國從網際網路版圖中「剔除」。組織已經開始了OpUSA。作為行動的第一階段,「組織將把攻擊目標鎖定在國內比較重要的幾家銀行。
  • Outlaw黑客組織武器更新分析
    自從去年6月以來該組織一直保持沉默,在12月活動有所增加。研究人員發現該組織對武器功能進行了更新,擴展了掃描程序的參數和目標,改進了規避技術,提高了攻擊帶來的經濟利益。這些工具旨在竊取汽車和金融行業信息,對目標系統發動後續攻擊和出售被盜信息。
  • 敏捷組織:有組織 vs 無組織
    老一輩的企業家會告訴你組織的重要性。中國這麼多年以來最重要的經驗就是組織優勢。歷史一再證明,有組織的隊伍一定會打敗無組織的隊伍。做好宣傳和教育,讓全公司上下思想統一,確保領導有威信、員工忠誠,要求令行禁止、如臂使指,你就能集中力量辦大事。相反,如果一家公司像一盤散沙,領導層山頭林立,員工軍心渙散,那就必定什麼事都辦不好。
  • Word快速製作組織結構圖
    其實利用Word自身的功能即可快速製作出標準的組織結構圖。製作步驟:1、執行「插入→圖片→組織結構圖」命令,先在文件中插入一個如圖2所示的基本結構圖,並展開「組織結構圖」工具條(參見圖2)。注意:右擊框和按「插入形狀」旁的下拉按鈕均能達到同樣的添加目的。5、仿照上面的操作,完成整個框圖的添加和刪除。6、輸入相應的文字,並設置好字體、字號、字符顏色等。注意:如果多個框圖的字符格式相同,可以先設置好其中一個,然後用「格式刷」複製。