APT界勞模:東歐黑客組織使用魚叉郵件定向攻擊烏克蘭活動總結

2021-02-13 奇安信威脅情報中心
概述

Gamaredon APT組織是疑似具有東歐背景的APT團夥,該組織攻擊活動最早可追溯到2013年,其主要針對烏克蘭政府機構官員,反對黨成員和新聞工作者,進行以竊取情報為目的網絡攻擊活動

與傳統的APT組織類似,Gamaredon APT組織會使用可信的發件人對攻擊目標定向發送魚叉郵件,附件一般為rar或者docx文檔,通常採用模板注入作為攻擊鏈的起始部分,執行帶有惡意宏的dot文件,釋放VBS腳本,下載後續Payload,在2020年中旬時,我們在一封釣魚郵件中發現Gamaredon APT組織開始使用Lnk作為第一階段攻擊載荷,Lnk會調用mshta執行遠程hta腳本,釋放誘餌和VBS文件,下載後續Payload。

郵件分析

郵件主題主要涉及烏克蘭軍事、外交、國土安全、法務、新冠防治等領域,語言涉及俄文和英文,我們挑選了幾封具有代表性的郵件:

烏克蘭安全部門改革主題的魚叉郵件。

郵件主題

發件時間

關鍵詞

Для внесення пропозицій(提出建議)

2020-02-03

安全部門、改革

在郵件內容中偽造了兩層轉發

新冠防治主題的魚叉郵件:

郵件主題

發件時間

關鍵詞

Для розгляду та внесення пропозицій(供審議和提交提案)

2020-04-13 22:43 UTC+8

COVID-19、法律草案

以打招呼、問候的形式投遞相關誘餌

郵件主題

發件時間

關鍵詞

Інформаційно-аналітичне дослідження(信息與分析研究)

2020-06-17 22:44 UTC+8

研究、法律政策局、基輔

以提交階段性運營材料和報告的形式投遞魚叉郵件

郵件主題

發件時間

關鍵詞

Оперативне зведення(運營摘要)

2020-07-28 18:08 UTC+8

SBU、DZND、機構、材料

偽裝成律師函的形式投遞誘餌

郵件主題

發件時間

關鍵詞

Про неправомірні дії слідчого СБ  України(關於烏克蘭調查員的非法行為)

2020-09-23 15:33 UTC+8

律師、法律

偽裝成電視臺記者的形式投遞誘餌

郵件主題

發件時間

關鍵詞

№23\01-12\38  від 05.10.2020

2020-10-05 18:31 UTC+8

電視臺記者、發布期限、法律

偽裝成舉報信的形式進行投遞

郵件主題

發件時間

關鍵詞

Терміново. Затримання боевика ДНР(緊急地。拘留DNR好戰分子)

2020-11-19 16:45 UTC+8

拘留、緊急措施

發件人所用郵箱涉及I.ua(烏克蘭最大的免費的免費郵件伺服器)、adps.dpsu(烏克蘭國家邊防局)、danwin1210.me(匿名郵件伺服器),當以律師或者記者的口吻發送郵件時會選擇基於第三方VPS搭建的郵件系統。

整理後的發件郵箱如下:

發件郵箱

i.dadinskiy@i.ua

secretar-apu@i.ua

SVChernytsia@adps.dpsu

moz_ukraine@danwin1210.me

k.savchuk@mail-info.space

atc@kyiv-mail.site

klimov@email-online.site

o.belokurdi@email-online.site

受害者主要為烏克蘭政府機構、反俄人士以及不同政見者,收件郵箱對應相關單位表格如下:

收件郵箱

對應單位

usbu_vol@ssu.gov.ua

ab75zak@ssu.gov.ua

usbu_ivf@ssu.gov.ua

烏克蘭安全局

iac2@rnbo.gov.ua

烏克蘭國家安全與國防委員會

cyber_cherg@adps.dpsu

烏克蘭國家邊防警衛隊

e-contact@dp.gov.ua

烏克蘭第聶伯羅彼得羅夫斯克州國家行政管理局

dpsu@dpsu.gov.ua

烏克蘭國家邊防局

shava_a@ukr.net

疑似反俄人士

 

誘餌文檔分析

捕獲到的Gamaredon APT組織樣本主要有一下幾種:模板注入、宏文檔、Lnk誘餌、SFX等文件

模板注入

在2020年一整年的時間裡,Gamaredon APT幾乎每個月都在投遞模板注入的誘餌文檔,保持了極高的投放頻率,堪稱APT界的「勞模」,這裡我們以2020年11月份投遞的樣本集為例

文件名

MD5

模板注入地址

SHALIMOV.DOCX

11550f9b4e5891951152c2060bc94f95

proserpinus.online/nevertheless/LwRoTct.dot

17-11_від_25.11.2020.docx

6abde64d0e51ba00cccab05365570cea

kasidvk.3utilities.com/instructor/wDewdIf.dot

17-11_від_25.11.2020.docx

b841990b6f15fa26bbbb11e217229bf7

jikods.hopto.org/heap/EAuRvHK.dot

SHALIMOV.DOCX的文檔內容為危險分子的個人資料

17-11_від_25.11.2020.docx的文檔內容如下:

通過要求受害者參與建立「俄羅斯侵略虛擬博物館」的形式對高價值的人物和單位進行攻擊,打開文檔後從遠程伺服器下載帶有惡意宏的Dot文檔,文檔內容如下:

宏代碼功能和結構都與之前沒有太大變化

將wscript重命名為GoogleDisk並移動到%appdata%\Local\Microsoft\Windows目錄下,同時在該目錄下釋放名為GoogleDisk.vbs的文件並執行,GoogleDisk.vbs內容如下:

解密另一個VBS腳本並執行,解密後的腳本為Gamaredon組織常用的VBS Downloader,通過註冊表實現持久化:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\GoogleDisk

收集本機信息,將計算機名和序列號與Useragent進行拼接

監測執行環境是否存在procexp、wireshark、tcpdump等分析工具

最後拼接字符串發起http請求,下載後續payload。

C2:vincula.online/interdependent_/25.11/item.php

我們簡單整理了最近活動的一些宏樣本,文檔內容如下:

值得一提的是稍早一些的樣本在宏代碼中會對VBS腳本和將要下載而來的payload創建兩個任務計劃

整理後的C2如下

C2

decursio.online/index.html

darvini.xyz/{Computer_info}/pr_/20/index.html


Lnk誘餌

       2020年6月到10月期間,我們陸續觀測到一批惡意的俄文Lnk文件異常活躍,數量在40個左右,通過溯源我們找到了最初源頭的郵件。

郵件附件的壓縮包中包含了一個Gamaredon組織常用的模板注入文件和一個Lnk文件

文件名

MD5

類型

Практичні заходи щодо виявлення та  запобігання загрозам у сфері боротьби з міжнародним тероризмом.lnk(在打擊國際恐怖主義領域確定和防止威脅的實際措施)

4423f7fb0367292571150f4a16cdec9a

Lnk文件

Lnk文件功能較為簡單,調用mshta執行遠程的hta文件

C2:inform.3utilities.com/lib64/index.html

遠程伺服器上的html文件內容如下:

html中的VBS代碼與宏樣本中的VBA代碼釋放的第一層VBS腳本幾乎一致,對比如下:

執行的VBS腳本內容如下,會先在下載目錄下釋放一個名為PrintHood.vbs的腳本

接著在同目錄生成一個名為Document.rtf的空文檔文件

分別為PrintHood.vbs和將要下載來的PrintHood.exe創建兩個計劃任務,修改註冊表對PrintHood.vbs實現持久化,最後打開Document.rtf文檔並運行PrintHood.vbs

文檔內容為空,用於迷惑受害者

PrintHood.vbs內容如下,會先獲取計算機名和序列號拼接成User-Agent

從遠程伺服器讀取數據,生成可執行文件並執行

C2:cultiventris.online/index.html

經過挖掘,我們找到了一批同源的Html文件,在對其分析時發現下載了payload的時所使用的另一套邏輯。

先對域名末尾拼接「/income.php」,向遠程伺服器發起請求,如果返回碼不等於200,則會獲取域名對應的IP並在末尾拼接「/interrupt.php」後再次發起請求

整理後的C2如下,有些域名與宏樣本中的域名存在重疊。

C2

rainbowt.site/income.php

78.40.219.213/interrupt.php

rainbowt.site/inspector.php

78.40.219.213/intimate.php

decursio.online/index.html

coriandrum.xyz/index.html

caruman.xyz/index.html

經過關聯這批Lnk文件的元數據幾乎完全一致,通過同一套流程生成而來。

Mac地址對應廠商:PCS Computer SystemsGmbH,也存在偽造mac地址的可能性。近期投遞的Lnk樣本整理如下:

文件名

MD5

C2

Щодо перевірки фактів порушення  корупційного законодавства з боку співробітника ППУ в АР Крим.lnk(關於克裡米亞自治共和國PPU員工對違反腐敗立法事實的核實。)

88b6af1f1583e80dbd3e5930f042cf95

sangorits.hopto.org/reply/updates.html

Доповідь за даними звіту СММ ОБСЄ  від 08.09.2020 214-2020.lnk(根據歐安組織SMM報告日期為08.09.2020 214-2020.lnk的報告)

02aae0f838095a9d70004dae8d600aa1

forkasimov.hopto.org/beau/updates.html

Оперативне зведення станом на 28  липня 2020 року (за матеріалами ДЗНД та регіональних органів СБУ).lnk(截至2020728日的業務摘要(根據烏克蘭國家稅務監察局和烏克蘭安全局地區機構的材料))

aa7c27927cdc2752fb19ed5ebef77c2e

sort.freedynamicdns.org/home/key.html

Клопотання про тимчасовий доступ до  речей і документів у кримінальному провадженні 22019180000000342 від  11.03.2020 року.lnk(要求臨時訪問日期為2020311日的刑事訴訟22019180000000342的物品和文件)

c307be292d9b688827c22de2464abb32

hiodus.bounceme.net/nations/history.html

Розшифровка про дебіторську та  кредиторську заборгованість за бюджетними коштами станом на 01.07.2020  року.lnk(截至01.07.2020.lnk的預算資金對應收款和應付款的解密)

6667410352cbba61e7c49389d55921a1

geros.freedynamicdns.org/bin/key.html

 

SFX樣本

Gamaredon APT組織非常擅長使用SFX文件投遞攻擊載荷。常見的payload有VBS、CMD、OTM等文件,國內外廠商已經對相關細節進行了公布。上半年出現了通過SFX執行VBS腳本的形式實現outLook群發魚叉郵件,SFX文件內容如下:

VBS會調用outlook以「/altvba」參數啟動VbaProject.OTM

VbaProject.OTM中的宏代碼會實現將模板注入樣本contact.docx進行群發的功能

除此之外還有較為傳統的執行流程,SFX執行CMD腳本

創建任務計劃,釋放VBS腳本並執行,VBS發起Post請求,獲取後續payload

有些VBS腳本會發起Get請求獲取後續payload

C2:

strigigena.ru/cookie.php

testudos.ru/agree/reference/hasty.html

總結

       APT攻擊的頻率和次數與所處地緣政治的局勢息息相關,在新冠籠罩下的2020年,以及將要到來的2021年,東歐地區的局勢會更加嚴峻,為這一地區的網絡戰帶來了不確定性。

       奇安信威脅情報中心提醒廣大用戶,切勿打開社交媒體分享的來歷不明的連結,不點擊執行未知來源的郵件附件,不運行誇張的標題的未知文件,不安裝非正規途徑來源的APP。做到及時備份重要文件,更新安裝補丁

若需運行,安裝來歷不明的應用,可先通過奇安信威脅情報文件深度分析平臺(https://sandbox.ti.qianxin.com/sandbox/page)進行簡單判別。目前已支持包括Windows、安卓平臺在內的多種格式文件深度分析。


IOC

MD5

11550f9b4e5891951152c2060bc94f95

6abde64d0e51ba00cccab05365570cea

b841990b6f15fa26bbbb11e217229bf7

4423f7fb0367292571150f4a16cdec9a

88b6af1f1583e80dbd3e5930f042cf95

02aae0f838095a9d70004dae8d600aa1

aa7c27927cdc2752fb19ed5ebef77c2e

c307be292d9b688827c22de2464abb32

6667410352cbba61e7c49389d55921a1

C2:

decursio.online/index.html

darvini.xyz

rainbowt.site/income.php

78.40.219.213/interrupt.php

rainbowt.site/inspector.php

78.40.219.213/intimate.php

coriandrum.xyz/index.html

caruman.xyz/index.html

cultiventris.online/index.html

strigigena.ru/cookie.php

testudos.ru/agree/reference/hasty.html

sangorits.hopto.org/reply/updates.html

forkasimov.hopto.org/beau/updates.html

sort.freedynamicdns.org/home/key.html

hiodus.bounceme.net/nations/history.html

geros.freedynamicdns.org/bin/key.html

inform.3utilities.com/lib64/index.html

vincula.online/interdependent_/25.11/item.php

proserpinus.online/nevertheless/LwRoTct.dot

kasidvk.3utilities.com/instructor/wDewdIf.dot

jikods.hopto.org/heap/EAuRvHK.dot

相關焦點

  • 2018年全球十大APT攻擊事件盤點
    相關漏洞:無攻擊入口:魚叉郵件攻擊 主要攻擊戰術技術:魚叉郵件投遞內嵌惡意宏的Word文檔利用PowerShell實現的圖片隱寫技術,其使用開源工具Invoke-PSImage實現利用失陷網站用於攻擊載荷的分發和控制回傳偽裝成韓國國家反恐中心(NCTC)的電子郵件地址發送魚叉郵件
  • APT攻擊盤點及實戰(上)
    第二:VPNFilter:針對烏克蘭IOT設備的惡意代碼攻擊事件攻擊組織:APT28相關攻擊武器:VPNFilter攻擊方式:利用IOT設備漏洞遠程獲得初始控制權所利用的漏洞:IoT漏洞攻擊流程:使用多階段的載荷植入,不同階段載荷功能模塊實現不同使用針對多種幸好IOT設備的公開利用技術和默認訪問憑據
  • 全球高級持續性威脅(APT)2018年總結報告
    安全廠商也發現該組織使用新的攻擊惡意代碼Cannon[64],其使用郵件協議作為C2的通信方式。APT28組織下半年的主要攻擊活動如下。該組織主要針對巴基斯坦,360在過去也發現過其針對中國境內目標的攻擊活動。    蔓靈花組織主要使用魚叉郵件攻擊,並向目標人員投放漏洞文檔文件,其中包括針對 Office 的漏洞文檔和InPage文字處理軟體的漏洞文檔(InPage是一個專門針對烏爾都語使用者即巴基斯坦國語設計的文字處理軟體)。
  • APT29—覬覦全球情報的國家級黑客組織(下)
    攻擊方式Web 滲透入侵、魚叉攻擊、供應鏈攻擊、網絡中間人攻擊。魚叉載荷類型漏洞文檔、宏文檔、偽裝安裝包、LNK 文件、ISO 鏡像。代表性攻擊事件:2016年美國總統大選期間對美國民主黨相關機構的攻擊。攻擊戰術傾向:魚叉郵件攻擊,windows平臺攻擊為主。
  • 全球高級持續性威脅(APT)2019年中報告
    [參考連結:2 3],其中總結了高級持續性威脅背後的攻擊組織在過去一年中的攻擊活動和戰術技術特點。在過去對APT活動的追蹤過程中,APT攻擊往往伴隨著現實世界重大政治、外交活動或軍事衝突的發生前夕和過程中,這也與APT攻擊發起的動機和時機相符。奇安信威脅情報中心結合公開情報中對APT組織歸屬的結論,按地緣特徵對全球主要的APT組織和攻擊能力進行評估,並對其在2019年最近半年的攻擊活動的總結。
  • 【黑客攻擊】俄羅斯黑客組織Gamaredon的攻擊活動分析
    ,與其他APT組織的定向攻擊不同,該組織的目標範圍是全球性的。與其他APT組織的定向攻擊不同,研究人員發現Gamaredon組織的多次攻擊活動中,攻擊目標並不僅僅局限於烏克蘭或美國等國家/地區。但研究人員認為,Gamaredon組織對烏克蘭有著極大的感興趣,因為該組織在攻擊活動中使用的大多數惡意郵件和文檔都是用俄語編寫的,並試圖模仿烏克蘭政府的官方文檔。
  • Donot(APT-C-35)組織對在華巴基斯坦商務人士的定向攻擊活動分析
    360威脅情報中心在本文中對本次的釣魚攻擊活動的過程與技術細節進行揭露,希望相關組織和個人能夠引起足夠重視並採取必要的應對措施。 2017年,360公司發現並披露了主要針對巴基斯坦等南亞地區國家進行網絡間諜活動的組織[1],內部跟蹤代號為APT-C-35,其後網絡安全廠商Arbor公開了該組織的活動並命名為Donot[2]。
  • 疑似DarkHotel APT組織針對中國貿易行業高管的定向攻擊披露
    而從該次攻擊的手法、技術特點、攻擊對象等來看,跟DarkHotel組織高度相似。不過暫未發現確鑿的關聯證據,我們也希望安全同行能跟我們一起來完善攻擊者拼圖。DarkHotel(編號:T-APT-02,中文名「黑店」)是一個被認為來自韓國的APT組織(亦有研究團隊認為與朝鮮有關)。騰訊御見威脅情報中心最早跟蹤到的該組織的攻擊活動發生在2011年。
  • 2019年上半年高級持續性威脅(APT)研究報告
    該組織最常使用魚叉釣魚郵件進行定向攻擊,使用Nday或者0day漏洞進行木馬捆綁和偽裝。在拿下目標及其後會嘗試橫向移動以及對根據系統信息發現定製模塊,常使用dropbox等公共網絡資源作為C2、中轉、存儲等。2019該組織仍然十分活躍。
  • 中國成為全球APT攻擊的主要受害國之一——《騰訊安全2018年APT研究報告》
    比如在精心構造的魚叉釣魚郵件附件中使用帶漏洞攻擊或宏代碼攻擊的特殊文檔,利用高危漏洞入侵企業伺服器系統等。針對企業的APT攻擊最終會殃及普通網民,2018年典型的攻擊案例之一是黑客團夥對驅動人生公司的定向攻擊,通過控制、篡改伺服器配置,利用正常軟體的升級通道大規模安裝雲控木馬。
  • 中國再次發現來自海外的黑客攻擊:蔓靈花攻擊行動
    面對國家之間的網絡安全對抗和日益複雜的攻擊事件,單一的安全防護設備不再能夠有效的針對攻擊進行檢測與響應,只有通過協同縱深的防禦體系,才能有效應對日益變化的高級威脅。美國網絡安全公司Forcepoint 近期發布了一篇報告,該報告主要披露了巴基斯坦政府官員最近遭到了來源不明的網絡間諜活動。
  • 【思路/技術】初探APT 攻擊
    是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式。APT是黑客以竊取核心資料為目的,針對客戶所發動的網絡攻擊和侵襲行為。APT手法?:(來源於百度百科)1、 魚叉式釣魚攻擊由於魚叉式網絡釣魚鎖定之對象並非一般個人,而是特定公司、組織之成員,故受竊之資訊已非一般網絡釣魚所竊取之個人資料,而是其他高度敏感性資料,如智慧財產權及商業機密。
  • 疑似MuddyWater黑客組織在針對土耳其政府的攻擊中使用了新後門
    其目標群體遍布中東和中亞,主要的攻擊手段是使用帶有惡意附件的魚叉式釣魚電子郵件。最近,該組織被發現與今年3月份針對土耳其、巴基斯坦和塔吉克斯坦的一場攻擊活動有關。自2017年Malwarebytes首次在報告中指出MuddyWater針對沙特政府實施了精心策劃的間諜攻擊以來,該組織就引發了廣泛的關注。在首份報告發布之後,其他一些安全公司也陸續對其進行了分析。
  • DarkHotel APT組織揭秘:針對高端商務人士、政要人物的精準攻擊已持續8年
    」)是一個被認為來自韓國的APT組織(亦有研究團隊認為與朝鮮有關),該組織最早被卡巴斯基在2014年曝光,但是最早的活動可以追溯到2010年,騰訊御見威脅情報中心最早跟蹤到的該組織的攻擊活動發生在2011年。
  • 警惕來自節假日的祝福:APT攻擊組織"黑格莎(Higaisa)"攻擊活動披露
    根據對該組織活動中所使用的攻擊技術、被攻擊人員背景等分析研判,我們認為該攻擊組織為來自朝鮮半島的一個具有政府背景的APT攻擊組織。根據騰訊安全御見威脅情報中心的大數據分析發現,該組織的攻擊活動至少可以追溯到2016年,而一直持續活躍到現在。該組織常利用節假日、朝鮮國慶等朝鮮重要時間節點來進行釣魚活動,誘餌內容包括新年祝福、元宵祝福、朝鮮國慶祝福,以及重要新聞、海外人員聯繫錄等等。
  • 2018年高級持續性威脅 (APT) 研究報告
    比如在精心構造的魚叉釣魚郵件附件中使用帶漏洞攻擊或宏代碼攻擊的特殊文檔,利用高危漏洞入侵企業伺服器系統等。針對企業的APT攻擊最終會殃及普通網民,2018年典型的攻擊案例之一是黑客團夥對驅動人生公司的定向攻擊,通過控制、篡改伺服器配置,利用正常軟體的升級通道大規模安裝雲控木馬。
  • 近年來APT組織使用的10大(類)安全漏洞
    為了能夠更加全面的了解全球APT研究的前沿成果,360威脅情報中心對APT攻擊中最重要的部分(APT組織所使用的安全漏洞)進行了梳理,在參考了各類APT研究報告和研究成果、APT攻擊活動或APT組織最常使用的漏洞、以及漏洞的價值等幾項指標後,並結合360威脅情報中心對APT攻擊這類網絡戰的理解,篩選出近年來APT組織所使用的10大(類)安全漏洞。
  • 攻擊蘋果用戶,黑客組織APT28這次用了新招
    一個被稱為APT28的俄羅斯黑客組織,在過去十年中針對北約、東歐及高加索地區的政府,系統的開展網絡間諜活動,而現在他們又將目光轉移到了蘋果系統設備。  近年APT28組織異常活躍  最近在美國總統選舉活動中的民主黨委員會(DNC)網絡攻擊和信息洩露事件,讓俄羅斯攻擊威脅處於風口浪尖。
  • 圍觀 | 《2018年高級持續性威脅 (APT) 研究報告》
    比如在精心構造的魚叉釣魚郵件附件中使用帶漏洞攻擊或宏代碼攻擊的特殊文檔,利用高危漏洞入侵企業伺服器系統等。針對企業的APT攻擊最終會殃及普通網民,2018年典型的攻擊案例之一是黑客團夥對驅動人生公司的定向攻擊,通過控制、篡改伺服器配置,利用正常軟體的升級通道大規模安裝雲控木馬。