境外APT組織「響尾蛇」再次 對我國發起攻擊事件報告

2021-12-23 安全圈

今年「響尾蛇」APT組織活躍頻繁, 在9月份瑞星公司就已捕獲了「響尾蛇」針對各國駐華大使館以及某科技公司的APT攻擊。此次瑞星捕獲的攻擊事件與上次的APT攻擊手法基本一致,攻擊目標也依然針對國內政府機構與國防科技企業。

一、背景介紹


2019年10月,瑞星安全研究院通過瑞星威脅情報系統再次捕獲到國際知名APT組織「響尾蛇」針對國內政府企業發起的三起攻擊事件。該組織依然利用了Office遠程代碼執行漏洞(cve-2017-11882),通過釣魚郵件等方式發起APT攻擊,用戶一旦中招,就會被攻擊者遠程控制,從而被盜取如電腦系統信息、安裝程序、磁碟信息等內部機密數據資料。

 

今年「響尾蛇」APT組織活躍頻繁, 在9月份瑞星公司就已捕獲了「響尾蛇」針對各國駐華大使館以及某科技公司的APT攻擊(相關報告:http://it.rising.com.cn/dongtai/19639.html)。此次瑞星捕獲的攻擊事件與上次的APT攻擊手法基本一致,攻擊目標也依然針對國內政府機構與國防科技企業。一起為將偽裝的《中國人民解放軍文職人員條例》的文檔投放至國家政府部門;另一起則針對國內某國防科研企業,向其內部發送帶有惡意軟體的虛假管理文件;還有一起針對國防及軍事等相關部門,向其發送虛假的「第九屆北京香山論壇會議」議程。

 

通過攻擊者所針對的目標可以看出,國外APT組織是目的性的在擾亂我國政府及國防企業的網絡安全,而「響尾蛇」組織一直以竊取政府,能源,軍事,礦產等領域的機密信息為主要目的,猜測近期頻繁發動的網絡攻擊與我國七十周年大慶及即將召開的國際安全論壇有關,其目的很有可能在於竊取我國重要軍事機密及科研成果,廣大相關部門及企業應加強防範手段,切勿給對方可乘之機。

 

二、攻擊事件


2.1 誘餌文檔一

事件:「響尾蛇」APT組織針對《中國人民解放軍文職人員》的誘餌文檔文件

 

文職人員是各國軍事人力支援的重要組成部分,在演習演訓、遠海護航、搶險救災等方面發揮著重要作用。今年文職人員軍隊首次亮相於閱兵盛典,目前尚不能確定「響尾蛇」APT組織此次攻擊是否於今年的國慶閱兵儀式前後之間有所關聯。

 

圖:誘餌文檔展示

 

2.2 誘餌文檔二

事件:「響尾蛇」APT組織針對《某國防科技研究中心有限公司》的誘餌文檔攻擊

 

某國防科技公司是我國軍民科研的重要型中央企業,據上一次APT攻擊事件中所捕獲的文檔獲知在2019年6月「響尾蛇」APT曾針對該公司發起過第一次誘餌文檔攻擊,而本次事件已是「響尾蛇」針對該公司所發起的第二次誘餌文檔攻擊。

 

圖:誘餌文檔展示

 

 

2.3 誘餌文檔二

事件:「響尾蛇」APT組織針對「第九屆北京香山論壇會議」的誘餌文檔攻擊

 

北京香山論壇,是由中國軍事科學學會主辦的「國際安全合作與亞太地區安全」論壇。目前已逐漸發展成為亞太地區乃至世界地區的重要防務合作會議, 第九屆北京香山論壇即將於2019年10月20日至22日開展, 本屆會議將比以往人員參會規模更大其中更是有國防部長和軍隊總長參與其中。由此推測「響尾蛇」APT組織正企圖通過本屆會議竊取中國與國際各國之間軍事政治等情報。

 

 

圖:2.3誘餌文檔展示

 

三、技術分析3.1 攻擊流程

三起事件誘餌文檔的攻擊流程如下圖所示:

 

 

圖:代碼執行流程

 

3.2 分析文件:1.a

通過「包裝程序外殼對象」在誘餌文檔的末尾嵌入名稱為1.a的文件。

 

圖:誘餌文檔的內嵌文件

 

其中嵌入的1.a是一個JS腳本文件, 攻擊者通過CVE-2017-11882漏洞構造的ShellCode執行1.a腳本。

 

 

圖:執行1.a腳本

 

在JS腳本中硬編碼了一個名稱為StInstaller.dll的.Net模塊, 通過ActiveX調用DLL模塊中的Work函數。

 

圖:1.a腳本執行.Net模塊

 

向Work函數傳遞2個經過加密的可執行文件的硬編碼。

 

 

圖:執行StInstaller.dll的Work函數

 

3.3 分析文件:StInstaller.dll

StInstaller.dll中的Work方法, 主要負責解密釋放惡意文件,最終通過白文件write.exe加載實現利用。

 

通過異或指定的秘鑰解密C&C地址和註冊表等。

 

 

圖:運行時異或解密字符串

 

創建自啟動項:

Software\\Microsoft\\Windows\\CurrentVersion\\Run

AuthyC:\ProgramData\AuthyFiles\write.exe

 

 

圖:創建自啟動項

 

在指定位置 C:\\ProgramData下創建AuthyFiles文件夾, 通過GenerateToken(5)生成一個隨機數命名的.tmp文件(如: fXUof4w.tmp)並釋放到AuthyFiles文件夾下, 同時釋放的還有PROPSYS.dll、write.exe.config, 拷貝系統寫字板程序write.exe到AuthyFiles文件夾下。

 

 

圖:創建文件夾並釋放文件

 

通過解密,拼接後的C&C域名如下:

https://trans-can[.]net/ini/wkC5QKtH097s1LGBthHdBgv34ZXvtDH8YeBXboUg/-1/1412/9924a3bb。

 

圖:域名拼接函數

 

該伺服器域名在解密後寫入到fXUof4w.tmp文件中, 以供最終的木馬模塊連接C&C使用,最終通過Process.Start啟動C:\ProgramData\AuthyFiles\write.exe。

 

 

圖:啟動write.exe進程

 

3.4 分析文件:PROPSYS.dll

Write.exe在執行後將會加載PROPSYS.dll以實現白進程的利用。

 

 

圖:白利用的加載

 

PROPSYS.dll加載fXUof4w.tmp。

 

 

圖:加載放XUofw.tmp

 

3.5 分析文件:fXUof4w.tmp

創建2個計時器定時每隔5s啟動一次。

 

 

圖:創建計時器函數

 

getTimer計時器負責連接攻擊者的C&C伺服器, 下載到加密的可執行文件。

 

 

圖:連接攻擊者伺服器

 

在通過DecodeData解密後創建任意進程。

 

 

圖:創建任意進程

 

獲取用戶磁碟信息, 其中包括的信息有:磁碟名稱、磁碟類型、磁碟可用空間、磁碟總空間、磁碟卷標等。

 

圖:竊取磁碟信息

 

對系統內有效磁碟進行文件遍歷,記錄其中的文件夾與文件的相關信息,其中包括:文件/文件夾名稱、文件/文件夾創建時間、文件/文件夾訪問時間、文件/文件夾屬性。

 

 

圖:竊取文件信息

 

將獲取的磁碟與文件相關信息全部寫入到後綴.flc文件中。

 

 

圖:保存用戶信息至本地

 

從讀取到的全盤文件中獲得攻擊者格外感興趣的文件類型單獨存儲到後綴為.fls的文件中。

 

 

圖:竊取特殊文件類型

 

通過分析該文件可得知攻擊者感興趣的文件都是文檔型文件,其中有:doc、docx、pdf、xls、ppt等文件類型。

 

 

圖:.fls文件展示

 

獲取用戶系統相關信息,將其信息保存到後綴格式.sif文件中。其中概括為:系統權限信息、系統控制管理信息(WMI)、特殊文件路徑信息、磁碟驅動器信息、系統安裝軟體信息。

 

 

圖:竊取系統相關信息

 

通過wmi命名空間訪問系統中的絕大部分資源信息,其中包括:userAccount、computerSystem、antiVirusProduct、antiSpywareProduct、process、processor、operatingSystem、timeZone、quickFixEngineering、network。

 

 

圖:訪問wmi

 

獲取特殊文件夾的相關信息, 所涉及的文件夾有如下:Desktop、Documents、Downloads、Contacts。

 

 

圖:竊取特殊文件夾信息

 

通過註冊表SoftWare\Microsoft\Windows\CurrentVersion\Uninstall獲取安裝程序相關信息, 其中包括:軟體名稱、軟體版本。

 

 

圖:竊取軟體安裝信息

 

最終竊取的所有文件將會存放在%appdata1%\AuthyDat目錄下:

 

 

圖:竊密文件的路徑

 

通過postTimer每隔5s將存儲在磁碟特定目錄中的.sif、.flc、fls、.err文件到攻擊者C&C伺服器。

 

 

圖:文件上傳

 

四、總結

「響尾蛇」APT組織今年活動頻繁,瑞星威脅情報中心已多次捕獲其相關攻擊事件,所涉及領域包括政府、軍事、科技等, 攻擊目的以竊取相關機構內部隱私信息為主。國內相關政府機構和企業單位務必要引起重視,加強防禦措施。

 

五、預防措施

1.不打開可疑郵件,不下載可疑附件。

 

此類攻擊最開始的入口通常都是釣魚郵件,釣魚郵件非常具有迷惑性,因此需要用戶提高警惕,企業更是要加強員工網絡安全意識的培訓

 

2.部署網絡安全態勢感知、預警系統等網關安全產品。

 

網關安全產品可利用威脅情報追溯威脅行為軌跡,幫助用戶進行威脅行為分析、定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網絡威脅,最大範圍內發現被攻擊的節點,幫助企業更快響應和處理。

 

3.安裝有效的殺毒軟體,攔截查殺惡意文檔和木馬病毒。

 

殺毒軟體可攔截惡意文檔和木馬病毒,如果用戶不小心下載了惡意文檔,殺毒軟體可攔截查殺,阻止病毒運行,保護用戶的終端安全。

 

4.及時修補系統補丁和重要軟體的補丁。

 

六、IOC

MD5:

F2B0A4FD663DE5169B1D88674DEC803B

DE2521F2CA167A0507AF3EE9BCC9B8E6

BFAD291D000B56DDD8A331D7283685B2

7417AF73CAAA38566BD6CBE5645DA081549D2310FD2B3F34FF95A86C48DB53D8497DF762A3A7858C9A68DCBCE24375FC0B9E948DD5914DEED01A05D86F5C978D

 

Domain:

https://trans-can[.]net/ini/wkC5QKtH097s1LGBthHdBgv34ZXvtDH8YeBXboUg/-1/1412/9924a3bb

猜你喜歡  

國外APT攻破TeamViewer後臺!建議立刻卸載!

流氓!消費者抱怨豐巢誘導收費,存放7小時需打賞才能開櫃!

沒有黑客的大選,選不出好總統!

攜程在手,露宿街頭?在線旅遊平臺故障頻出!

5G預約人數超千萬,套餐白菜價?

突發!海康威視、商湯、曠視等8家科技企業被美列入實體名單!

賣二手硬碟=賣身

小學生發現刷臉取件bug 豐巢緊急下線人臉開鎖功能

掃碼住酒店「被入會」,華住集團收集顧客信息,細思極恐!

大學生黑入網站售賣他人信息,警方:我們來了!

長按關注>>>                                                           

盤它

文章投稿/商務合作

廣告投放/申請入群                                

相關焦點

  • "Cyrus"APT組織:"SideWinder(響尾蛇)"的兄弟
    2020年9月,印度的安全廠商Quick Heal的威脅情報團隊聲稱發現了一個針對印度國防部門的攻擊組織,並且聲稱該攻擊組織至少從2019年已經開始針對印度發起攻擊。Quick Heal的威脅情報團隊將2019年到他們發報告時的一系列的攻擊行動稱為」Operation SideCopy「。
  • 2018年全球十大APT攻擊事件盤點
    PowerShell後門會通過對受害者的電腦中的特定格式文件進行打包並上傳到第三方雲空間(如:亞馬遜雲,新浪雲等)從網絡上接受新的PowerShell後門代碼執行,從而躲避了一些殺軟的查殺 「藍寶菇」APT組織在2018年對我國的政府、軍工、科研、金融等重點單位和部門都發起了多次針對性攻擊,攻擊的技術以及手法也有所升級。
  • APT組織Lazarus開始針對安全研究人員發起定向攻擊
    年末儼然成APT組織攻擊活動的高發期!近日,Google安全小組披露了一起利用推特等社交媒體針對安全研究人員的社會工程學攻擊事件。
  • APT-C-06組織在全球範圍內首例使用「雙殺」0day漏洞(CVE-2018-8174)發起的APT攻擊分析及溯源
    (Indicatorsof Compromise,威脅指標),進一步包括涉及到相關攻擊事件的樣本文件MD5等哈希值、域名、IP、URL、郵箱等威脅情報信息,由於其相關信息的敏感性和特殊性,所以在本報告中暫不對外披露,在報告中呈現的相關內容(文字、圖片等)均通過打碼隱藏處理。
  • 研究團隊披露APT組織Lazarus發起的供應鏈攻擊細節;Avast發現針對數百萬Android用戶的欺詐活動UltimaSMS
    【攻擊事件】研究團隊披露APT組織Lazarus發起的供應鏈攻擊的細節Avast發現針對數百萬Android用戶的欺詐活動UltimaSMS【數據洩露】黑客聲稱已竊取新加坡Fullerton 40多萬客戶的信息【威脅情報】多個勒索團夥利用EntroLink VPN中0 day進行攻擊活動
  • 年終盤點:南亞APT組織「群魔亂舞」,鏈條化攻擊「環環相扣」
    在進一步分析中發現:這些APT組織在攻擊原因、攻擊目標、攻擊策略以及攻擊戰術上呈現「環環相扣」四大特徵。此外,報告還聚焦於五大「熱門」APT組織,披露了它們以往從未公開的具體攻擊細節。報告顯示,南亞APT組織的攻擊具有明顯的網絡諜報傾向,而且以收集軍工軍貿、政府機關、外交機構、基礎設施企業等敏感領域的相關信息為首要任務。
  • 響尾蛇組織利用巴菲雙邊協議為誘餌的攻擊活動分析
    概述響尾蛇(又稱SideWinder)是疑似具有南亞背景的APT組織,其攻擊活動最早可追溯到2012年,主要針對其周邊國家政府
  • 響尾蛇(SideWinder)組織利用WebSocket隧道的新型攻擊活動披露
    響尾蛇(SideWinder)組織是一支具有南亞背景的APT組織,該組織的攻擊活動最早可追溯到2012年,主要針對巴基斯坦和東南亞各國發起過攻擊。
  • 全球高級持續性威脅(APT) 2019年研究報告
    ,大部分攻擊者在攻擊活動被暴露後會改頭換面、更新自己的武器庫後重新發起新一輪的網絡攻擊,更有部分組織對安全廠商的曝光毫不在意,曝光後毫不收斂甚至變本加厲繼續對目標發起攻擊。南亞方向的攻擊組織對中國大陸的攻擊活動已經持續了近10年,代表組織有BITTER(蔓靈花)、白象(摩訶草、Patchwork、HangOver)、響尾蛇(SideWinder)、肚腦蟲(donot)等。而這些組織之間又存在某些相似和關聯,這一點在我們以往的報告中也有所提及。
  • 2019年上半年高級持續性威脅(APT)研究報告
    最典型的攻擊組織代表就是DarkHotel、Group123(APT37)、Lazarus、窮奇(毒雲藤)等。2019年以來,這幾個典型組織都比較活躍。3.1.1 DarkHotelDarkHotel組織旗下的寄生獸長期對我國外貿公司進行持續性攻擊,在2019年上半年再次針對中國的外貿企業進行了攻擊活動。
  • 蔓靈花(BITTER)APT組織針對中國境內政府、軍工、核能等敏感機構的最新攻擊活動報告
    APT組織,該APT組織為目前活躍的針對境內目標進行攻擊的境外APT組織之一。該組織主要針對政府、軍工業、電力、核等單位進行攻擊,竊取敏感資料,具有強烈的政治背景。該組織最早在2016由美國安全公司Forcepoint進行了披露,並且命名為「BITTER」,同年國內友商360也跟進發布了分析報告,命名為「蔓靈花」,鑑於對「誰先發現誰命名」的原則,我們繼續沿用友商們對該組織的命名。
  • 蔓靈花(BITTER)APT組織針對中國境內軍工、核能、政府等敏感機構的最新攻擊活動報告
    組織是一個長期針對中國、巴基斯坦等國家進行攻擊活動的APT組織,該APT組織為目前活躍的針對境內目標進行攻擊的境外APT組織之一。騰訊御見威脅中心在今年五月份捕捉到了疑似該組織對我國境內敏感單位的攻擊活動,但是由於當時無法下載到具體的攻擊模塊,因此無法進行進一步的關聯和分析。而在10月底,騰訊御見威脅情報中心再次捕捉到了疑似該組織對我國的軍工業、核能、政府等重點單位的攻擊,並且獲取到了完整的攻擊武器庫,經過進一步的關聯分析,我們確認該攻擊組織就是2016年曝光的蔓靈花。
  • 全球高級持續性威脅(APT)2019年中報告
    本報告主要分成兩個部分,第一部分主要總結在APT威脅來源的地域特徵下主要活躍的APT組織,以及其在2019年上半年的主要情況;第二部分基於近半年重要的全球高級持續性威脅事件,對整體威脅態勢的總結。在過去對APT活動的追蹤過程中,APT攻擊往往伴隨著現實世界重大政治、外交活動或軍事衝突的發生前夕和過程中,這也與APT攻擊發起的動機和時機相符。奇安信威脅情報中心結合公開情報中對APT組織歸屬的結論,按地緣特徵對全球主要的APT組織和攻擊能力進行評估,並對其在2019年最近半年的攻擊活動的總結。
  • APT攻擊盤點及實戰(上)
    0x04.3 夜龍攻擊夜龍攻擊:McAfee在2011年2月發現一個針對全球能源公司的攻擊行為。發表的報告稱,5家西方跨國能源公司遭到來自中國「黑客的有組織,有紀律切有針對性的攻擊。超過千兆的字節的敏感文件被竊取,McAfee的報告稱這次行動代號為」夜龍行動(Night Dragon)「最早開始於2007年
  • 中國成為全球APT攻擊的主要受害國之一——《騰訊安全2018年APT研究報告》
    多個境外攻擊組織輪番對中國境內的政府、軍事、能源、科研、貿易、金融等機構進行了攻擊。活躍的攻擊組織包括海蓮花、蔓靈花、白象、DarkHotol等。不僅如此,中國周邊的國家以及中國的"一帶一路"國家,也成為APT組織重點關注的對象。APT組織的高端攻擊技巧對普通網絡黑產從業者起到教科書般的指導示範作用,一些剛出現時的高端攻擊技巧,一段時間之後,會發現被普通黑產所採用。
  • 全球高級持續性威脅(APT)2018年總結報告
    從公開報告的發布渠道統計來看,2018年國內安全廠商加大了對高級威脅攻擊事件及相關攻擊者的披露頻率,其中360來源披露的高級威脅類報告數量處於首位,並且明顯超過其他安全廠商。在對APT威脅攻擊的持續跟蹤過程中,通常會將明確的 APT 攻擊行動或攻擊組織進行命名,用於對攻擊背後實際的攻擊組織映射成一個虛擬的代號,以便更好的區分和識別具體來源的攻擊活動。
  • 卡巴斯基實驗室:2020Q1 APT攻擊趨勢報告
    近兩年多來,卡巴斯基全球研究與分析團隊(GReAT)一直在發布高級持續性威脅(APT)活動的季度報告,這些報告基於我們的威脅情報研究成果,提供了我們在私有APT報告中已經發表和詳細討論的典型內容。在這裡,我們著重強調一些人們有必要關注的重大事件和發現。本報告將重點關注我們在2020年第一季度觀察到的惡意活動。
  • 季風行動 - 蔓靈花(APT-C-08)組織大規模釣魚攻擊活動披露
    ,是目前較活躍的針對我國境內目標進行攻擊的境外APT組織之一。2020年360安全大腦在全球範圍內曾監測到蔓靈花組織多次攻擊行動,如年初在COVID-19新冠病毒席捲我國之際,該組織就曾借疫情攻擊過我國的相關單位。
  • APT反追蹤實錄:復現如何誘敵深入、逐個擊破,這場跨國黑客「反狙戰」很燃!
    而作為軍事行動前的「先鋒」——國家級APT組織,也便一直潛伏在大國政治與軍事博弈對壘間,枕戈待旦、伺機而動。剛剛360安全大腦發布APT組織新攻擊動態報告:《蔓靈花組織使用Warzone RAT的攻擊活動披露》。透過報告,這次我們嘗試了一次全新探索,以一場「APT反追蹤實錄」,帶您親自體驗這場跨國黑客的「反狙戰」。
  • 【思路/技術】初探APT 攻擊
    是指組織(特別是政府)或者小團體利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式。APT是黑客以竊取核心資料為目的,針對客戶所發動的網絡攻擊和侵襲行為。APT手法?從上面文檔內容簡要來看,apt組織在事前已經對xx部門做了許多信息收集的跡象,偽造的文檔如果不是內部成員很難看出端倪。回放一下攻擊流程: