長按二維碼關注
御見威脅情報中心
騰訊安全威脅情報中心檢測到「higaisa(黑格莎)」APT組織在被披露後經過改頭換面再次發動新一輪的攻擊,在這輪攻擊中,該組織捨棄了使用多年的dropper,完全重寫了攻擊誘餌dropper,此外還引入了dll側加載(白加黑)技術對抗安全軟體的檢測和查殺。
「Higaisa(黑格莎)」組織是騰訊安全2019年披露的一個來自朝鮮半島的專業APT組織,因為其常用higaisa作為加密密碼而得名。該組織具有政府背景,其活動至少可以追溯到2016年,且一直持續活躍到現在。
該組織常利用節假日、朝鮮國慶等朝鮮重要時間節點來進行釣魚活動,誘餌內容包括新年祝福、元宵祝福、朝鮮國慶祝福,以及重要新聞、海外人員聯繫錄等等。被攻擊的對象包括跟朝鮮相關的外交實體(如駐各地大使館官員)、政府官員、人權組織、朝鮮海外居民、貿易往來人員等,受害國家包括中國、朝鮮、日本、尼泊爾、新加坡、俄羅斯、波蘭、瑞士等。
文件名
MD5
功能/屬性
Happy-new-year-2020.scr
2173b589b30ba2b0242c82c9bcb698b2
dropper
Rekeywiz.exe
082ed4a73761682f897ea1d7f4529f69
白文件,用於+加黑
Duser.dll
5de5917dcadb2ecacd7ffd69ea27f986
Downloader
cspwizres.exe
54c0e4f8e59d1bd4c1e0d5884b173c42
竊密木馬
2020-New-Year-Wishes-For-You.scr
37093D3918B0CC2CA9805F8225CCCD75
dropper
Duser.dll
01B90259A9771D470582073C61773F30
Downloader
390366d02abce50f5bb1df94aa50e928
390366d02abce50f5bb1df94aa50e928
Gh0st trojan
bbf9822a903ef7b9f33544bc36197594
bbf9822a903ef7b9f33544bc36197594
Gh0st trojan
0a15979a72f4f11ee0cc392b6b8807fb
0a15979a72f4f11ee0cc392b6b8807fb
Gh0st trojan
739a40f8c839756a5e6e3c89b2742f8e
739a40f8c839756a5e6e3c89b2742f8e
Gh0st trojan
與以往的攻擊手段類似,「higaisa(黑格莎)」依然以節假日祝福為主題誘餌進行魚叉釣魚攻擊,最近抓獲的攻擊郵件主題為「Happy new year 2020」、「2020 New Year Wishes For You」等,欺騙用戶下載並打開附件。
附件解壓後得到木馬誘餌名為Happy-new-year-2020.scr、2020-New-Year-Wishes-For-You.scr,運行後釋放並打開與主體相對應的圖片欺騙受害者。
1.Dropper
1)2020-New-Year-Wishes-For-You.scr與Happy-new-year-2020.scr功能類似
可能由於被曝光的原因,該組織對dropper進行了重寫,捨棄了原來將payload存放在資源及使用「higaisa」作為密鑰進行rc4解密的方式,直接從數據段中解密(XOR 0x1A)釋放惡意文件到指定目錄並執行。
釋放的惡意文件如下:
%ALLUSERSPROFILE%\CommonDatas\Rekeywiz.exe(白)
%ALLUSERSPROFILE%\CommonDatas\Duser.dll(黑)
%TEMP%\Happy-new-year-2020.jpg(正常的偽裝圖片)
2)使用com創建EfsRekeyWizard.lnk到啟動目錄,指向Rekeywiz.exe實現持久化。
2.Downloader
1)Rekeywiz.exe文件為作業系統白文件,運行時會加載edsadu.dll,該文件也是系統自帶文件,edsadu.dll加載過程中會加載Duser.dll,實現白加黑攻擊:
2)Duser.dll的InitGadgets接口函數中實現了惡意功能,創建惡意線程:
3)使用RC4解密出C2,然後獲取磁碟序列號的CRC32值作為tn參數,獲取隨機字母為ved參數,向C2發送請求。
C2為:hxxp[:]//petuity.shopbopstar.top/research/index.php 及 hxxp[:]//adobeinfo.shopbopstar.top/notice/index.php
4)C2返回的數據也是經過RC4加密的數據,解密後為PE文件,釋放到temp目錄後執行:
5)其中文件名也來自於C2的返回數據,取數據從後往前第一個』&』之後的字符作為文件名:
6)C2返回的數據實例,與之前的攻擊類似:最終下載了infostealer+gh0st RAT
3.Infostealer
cspwizres.exe(54c0e4f8e59d1bd4c1e0d5884b173c42)文件主要行為是獲取計算機信息,並發送到C2。
1)解密出要執行的命令結果如下:主要用於收集系統信息、網絡信息、進程信息、文件信息等。systeminfo&ipconfig -all&tasklist&net view&dir c:\&dir c:\users\&dir d:\&dir e:\:
2)創建cmd執行以上命令,並通過管道獲取執行結果
3)解密出C2,C2地址與之前的攻擊活動相似
4)將獲取的信息上傳到C2中185.247.230.252:
4.RAT
持續監控中發現,後期攻擊者會對不同的受害者下載gh0st改版木馬駐留受害者系統,我們目前共在受害機發現3個不同版本的gh0st木馬。
版本1:
該木馬為gh0st RAT,含有文件管理、進程管理、CMDshell等功能,C2: x1.billbord.net:6539。
版本2:
該木馬為gh0st RAT,含有文件管理、進程管理、CMDshell等功能, C2: www.phpvlan.com:8080
版本3:
該木馬為gh0st遠控改版,只保留插件管理功能,所有功能需插件實現,C2: console.hangro.net:1449。
5.TTP/武器更新
1)Dropper
本輪攻擊利用「白+黑」的方式加載Downloader模塊:rekeywiz.exe+ Duser.dll
2)Downloader
自騰訊安全御見威脅情報中心公布該組織攻擊報告後(https://s.tencent.com/research/report/836.html),該組織對其Downloader進行改版,新一批downloader下載功能均基於老版本的curl開原始碼實現:
Tactic
ID
Name
Initial Access
T1193
Spearphishing Attachment
Execution
T1106
Execution through API
T1129
Execution through Module Load
T1203
Exploitation for Client Execution
T1085
Rundll32
T1035
Service Execution
T1204
User Execution
T1175
Component Object Model and Distributed COM
T1072
Third-party Software
Persistence
T1179
Hooking
T1137
Office Application Startup
T1038
DLL Search Order Hijacking
T1060
Registry Run Keys / Startup Folder
Defense Evasion
T1140
Deobfuscate/Decode Files or Information
T1107
File Deletion
T1036
Masquerading
T1112
Modify Registry
T1027
Obfuscated Files or Information
T1085
Rundll32
T1099
Timestomp
Credential Access
T1179
Hooking
T1056
Input Capture
Discovery
T1083
File and Directory Discovery
T1046
Network Service Scanning
T1135
Network Share Discovery
T1057
Process Discovery
T1082
System Information Discovery
T1007
System Service Discovery
Lateral Movement
T1534
Internal Spearphishing
Collection
T1123
Audio Capture
T1005
Data from Local System
T1114
Email Collection
T1056
Input Capture
T1113
Screen Capture
Command and Control
T1043
Commonly Used Port
T1094
Custom Command and Control Protocol
T1024
Custom Cryptographic Protocol
T1001
Data Obfuscation
T1065
Uncommonly Used Port
我們建議外貿企業及重要機構參考以下幾點加強防禦:
1、通過官方渠道或者正規的軟體分發渠道下載相關軟體;
2、謹慎連接公用的WiFi網絡。若必須連接公用WiFi網絡,建議不要進行可能洩露機密信息或隱私信息的操作,如收發郵件、IM通信、銀行轉帳等;最好不要在連接公用WiFi時進行常用軟體的升級操作;
3、提升安全意識,不要打開來歷不明的郵件的附件;除非文檔來源可靠,用途明確,否則不要輕易啟用Office的宏代碼;
4、及時安裝作業系統補丁和Office等重要軟體的補丁;
5、使用殺毒軟體防禦可能的病毒木馬攻擊,對於企業用戶,推薦使用騰訊T-Sec終端安全管理系統(騰訊御點)。騰訊御點內置全網漏洞修復和病毒防禦功能,可幫助企業用戶降低病毒木馬入侵風險;
6、推薦企業用戶部署騰訊T-Sec高級威脅檢測系統(騰訊御界)及時捕捉黑客攻擊。御界高級威脅檢測系統,是基於騰訊安全反病毒實驗室的安全能力、依託騰訊在雲和端的海量數據,研發出的獨特威脅情報和惡意檢測模型系統。(https://s.tencent.com/product/gjwxjc/index.html)
IOCs
185.247.230.252infostealer
petuity.shopbopstar.topdownloader
adobeinfo.shopbopstar.top downloader
console.hangro.net:1449gh0st plug
www.phpvlan.com:8080gh0st
x1.billbord.net:6539gh0st
MD5
2173b589b30ba2b0242c82c9bcb698b2
082ed4a73761682f897ea1d7f4529f69
54c0e4f8e59d1bd4c1e0d5884b173c42
4d937035747b4eb7a78083afa06022d3
5de5917dcadb2ecacd7ffd69ea27f986
37093d3918b0cc2ca9805f8225cccd75
01b90259a9771d470582073c61773f30
25c80f37ad9ad235bea1a6ae68279d2e
739a40f8c839756a5e6e3c89b2742f8e
6a0fab5b99b6153b829e4ff3be2d48cd
0a15979a72f4f11ee0cc392b6b8807fb
390366d02abce50f5bb1df94aa50e928
bbf9822a903ef7b9f33544bc36197594
4ff9196bac6bf3c27421af411c57ba52
參考資料
警惕來自節假日的祝福:APT攻擊組織"黑格莎(Higaisa)"攻擊活動披露