境外APT組織「響尾蛇」再次 對我國發起攻擊事件報告

2021-01-13 瑞星網
境外APT組織「響尾蛇」再次 對我國發起攻擊事件報告

2019-10-18   

今年「響尾蛇」APT組織活躍頻繁, 在9月份瑞星公司就已捕獲了「響尾蛇」針對各國駐華大使館以及某科技公司的APT攻擊。此次瑞星捕獲的攻擊事件與上次的APT攻擊手法基本一致,攻擊目標也依然針對國內政府機構與國防科技企業。 一、背景介紹

2019年10月,瑞星安全研究院通過瑞星威脅情報系統再次捕獲到國際知名APT組織「響尾蛇」針對國內政府企業發起的三起攻擊事件。該組織依然利用了Office遠程代碼執行漏洞(cve-2017-11882),通過釣魚郵件等方式發起APT攻擊,用戶一旦中招,就會被攻擊者遠程控制,從而被盜取如電腦系統信息、安裝程序、磁碟信息等內部機密數據資料。

今年「響尾蛇」APT組織活躍頻繁, 在9月份瑞星公司就已捕獲了「響尾蛇」針對各國駐華大使館以及某科技公司的APT攻擊(相關報告:http://it.rising.com.cn/dongtai/19639.html)。此次瑞星捕獲的攻擊事件與上次的APT攻擊手法基本一致,攻擊目標也依然針對國內政府機構與國防科技企業。一起為將偽裝的《中國人民解放軍文職人員條例》的文檔投放至國家政府部門;另一起則針對國內某國防科研企業,向其內部發送帶有惡意軟體的虛假管理文件;還有一起針對國防及軍事等相關部門,向其發送虛假的「第九屆北京香山論壇會議」議程。

通過攻擊者所針對的目標可以看出,國外APT組織是目的性的在擾亂我國政府及國防企業的網絡安全,而「響尾蛇」組織一直以竊取政府,能源,軍事,礦產等領域的機密信息為主要目的,猜測近期頻繁發動的網絡攻擊與我國七十周年大慶及即將召開的國際安全論壇有關,其目的很有可能在於竊取我國重要軍事機密及科研成果,廣大相關部門及企業應加強防範手段,切勿給對方可乘之機。

二、攻擊事件2.1 誘餌文檔一

事件:「響尾蛇」APT組織針對《中國人民解放軍文職人員》的誘餌文檔文件

文職人員是各國軍事人力支援的重要組成部分,在演習演訓、遠海護航、搶險救災等方面發揮著重要作用。今年文職人員軍隊首次亮相於閱兵盛典,目前尚不能確定「響尾蛇」APT組織此次攻擊是否於今年的國慶閱兵儀式前後之間有所關聯。

圖:誘餌文檔展示

2.2 誘餌文檔二

事件:「響尾蛇」APT組織針對《某國防科技研究中心有限公司》的誘餌文檔攻擊

某國防科技公司是我國軍民科研的重要型中央企業,據上一次APT攻擊事件中所捕獲的文檔獲知在2019年6月「響尾蛇」APT曾針對該公司發起過第一次誘餌文檔攻擊,而本次事件已是「響尾蛇」針對該公司所發起的第二次誘餌文檔攻擊。

圖:誘餌文檔展示

2.3 誘餌文檔二

事件:「響尾蛇」APT組織針對「第九屆北京香山論壇會議」的誘餌文檔攻擊

北京香山論壇,是由中國軍事科學學會主辦的「國際安全合作與亞太地區安全」論壇。目前已逐漸發展成為亞太地區乃至世界地區的重要防務合作會議, 第九屆北京香山論壇即將於2019年10月20日至22日開展, 本屆會議將比以往人員參會規模更大其中更是有國防部長和軍隊總長參與其中。由此推測「響尾蛇」APT組織正企圖通過本屆會議竊取中國與國際各國之間軍事政治等情報。

圖:2.3誘餌文檔展示

三、技術分析3.1 攻擊流程

三起事件誘餌文檔的攻擊流程如下圖所示:

圖:代碼執行流程

3.2 分析文件:1.a

通過「包裝程序外殼對象」在誘餌文檔的末尾嵌入名稱為1.a的文件。

圖:誘餌文檔的內嵌文件

其中嵌入的1.a是一個JS腳本文件, 攻擊者通過CVE-2017-11882漏洞構造的ShellCode執行1.a腳本。

圖:執行1.a腳本

在JS腳本中硬編碼了一個名稱為StInstaller.dll的.Net模塊, 通過ActiveX調用DLL模塊中的Work函數。

圖:1.a腳本執行.Net模塊

向Work函數傳遞2個經過加密的可執行文件的硬編碼。

圖:執行StInstaller.dll的Work函數

3.3 分析文件:StInstaller.dll

StInstaller.dll中的Work方法, 主要負責解密釋放惡意文件,最終通過白文件write.exe加載實現利用。

通過異或指定的秘鑰解密C&C地址和註冊表等。

圖:運行時異或解密字符串

創建自啟動項:

Software\\Microsoft\\Windows\\CurrentVersion\\Run

Authy C:\ProgramData\AuthyFiles\write.exe

圖:創建自啟動項

在指定位置 C:\\ProgramData下創建AuthyFiles文件夾, 通過GenerateToken(5)生成一個隨機數命名的.tmp文件(如: fXUof4w.tmp)並釋放到AuthyFiles文件夾下, 同時釋放的還有PROPSYS.dll、write.exe.config, 拷貝系統寫字板程序write.exe到AuthyFiles文件夾下。

圖:創建文件夾並釋放文件

通過解密,拼接後的C&C域名如下:

https://trans-can[.]net/ini/wkC5QKtH097s1LGBthHdBgv34ZXvtDH8YeBXboUg/-1/1412/9924a3bb。

圖:域名拼接函數

該伺服器域名在解密後寫入到fXUof4w.tmp文件中, 以供最終的木馬模塊連接C&C使用,最終通過Process.Start啟動C:\ProgramData\AuthyFiles\write.exe。

圖:啟動write.exe進程

3.4 分析文件:PROPSYS.dll

Write.exe在執行後將會加載PROPSYS.dll以實現白進程的利用。

圖:白利用的加載

PROPSYS.dll加載fXUof4w.tmp。

圖:加載fXUofw.tmp

3.5 分析文件:fXUof4w.tmp

創建2個計時器定時每隔5s啟動一次。

圖:創建計時器函數

getTimer計時器負責連接攻擊者的C&C伺服器, 下載到加密的可執行文件。

圖:連接攻擊者伺服器

在通過DecodeData解密後創建任意進程。

圖:創建任意進程

獲取用戶磁碟信息, 其中包括的信息有:磁碟名稱、磁碟類型、磁碟可用空間、磁碟總空間、磁碟卷標等。

圖:竊取磁碟信息

對系統內有效磁碟進行文件遍歷,記錄其中的文件夾與文件的相關信息,其中包括:文件/文件夾名稱、文件/文件夾創建時間、文件/文件夾訪問時間、文件/文件夾屬性。

圖:竊取文件信息

將獲取的磁碟與文件相關信息全部寫入到後綴.flc文件中。

圖:保存用戶信息至本地

從讀取到的全盤文件中獲得攻擊者格外感興趣的文件類型單獨存儲到後綴為.fls的文件中。

圖:竊取特殊文件類型

通過分析該文件可得知攻擊者感興趣的文件都是文檔型文件,其中有:doc、docx、pdf、xls、ppt等文件類型。

圖:.fls文件展示

獲取用戶系統相關信息,將其信息保存到後綴格式.sif文件中。其中概括為:系統權限信息、系統控制管理信息(WMI)、特殊文件路徑信息、磁碟驅動器信息、系統安裝軟體信息。

圖:竊取系統相關信息

通過wmi命名空間訪問系統中的絕大部分資源信息,其中包括:userAccount、computerSystem、antiVirusProduct、antiSpywareProduct、process、processor、operatingSystem、timeZone、quickFixEngineering、network。

圖:訪問wmi

獲取特殊文件夾的相關信息, 所涉及的文件夾有如下:Desktop、Documents、Downloads、Contacts。

圖:竊取特殊文件夾信息

通過註冊表SoftWare\Microsoft\Windows\CurrentVersion\Uninstall獲取安裝程序相關信息, 其中包括:軟體名稱、軟體版本。

圖:竊取軟體安裝信息

最終竊取的所有文件將會存放在%appdata1%\AuthyDat目錄下:

圖:竊密文件的路徑

通過postTimer每隔5s將存儲在磁碟特定目錄中的.sif、.flc、fls、.err文件到攻擊者C&C伺服器。

圖:文件上傳

四、總結

「響尾蛇」APT組織今年活動頻繁,瑞星威脅情報中心已多次捕獲其相關攻擊事件,所涉及領域包括政府、軍事、科技等, 攻擊目的以竊取相關機構內部隱私信息為主。國內相關政府機構和企業單位務必要引起重視,加強防禦措施。

五、預防措施

1.不打開可疑郵件,不下載可疑附件。

此類攻擊最開始的入口通常都是釣魚郵件,釣魚郵件非常具有迷惑性,因此需要用戶提高警惕,企業更是要加強員工網絡安全意識的培訓

2.部署網絡安全態勢感知、預警系統等網關安全產品。

網關安全產品可利用威脅情報追溯威脅行為軌跡,幫助用戶進行威脅行為分析、定位威脅源和目的,追溯攻擊的手段和路徑,從源頭解決網絡威脅,最大範圍內發現被攻擊的節點,幫助企業更快響應和處理。

3.安裝有效的殺毒軟體,攔截查殺惡意文檔和木馬病毒。

殺毒軟體可攔截惡意文檔和木馬病毒,如果用戶不小心下載了惡意文檔,殺毒軟體可攔截查殺,阻止病毒運行,保護用戶的終端安全。

4.及時修補系統補丁和重要軟體的補丁。

六、IOCMD5:

F2B0A4FD663DE5169B1D88674DEC803BDE2521F2CA167A0507AF3EE9BCC9B8E6BFAD291D000B56DDD8A331D7283685B27417AF73CAAA38566BD6CBE5645DA081549D2310FD2B3F34FF95A86C48DB53D8497DF762A3A7858C9A68DCBCE24375FC0B9E948DD5914DEED01A05D86F5C978D

Domain:

https://trans-can[.]net/ini/wkC5QKtH097s1LGBthHdBgv34ZXvtDH8YeBXboUg/-1/1412/9924a3bb

編輯:瑞瑞 閱讀:

相關焦點

  • 蛇從暗黑中襲來——響尾蛇 APT組織2020年上半年活動總結
    前言: 響尾蛇(又稱SideWinder,T-APT-04)是一個背景可能的印度的APT組織,該組織聯合國已對巴基斯坦和東南亞各國發起過多次攻擊,該組織以竊取政府,能源,軍事,礦產等領域的機密信息為主要目的。
  • 360年度報告:Office漏洞成APT攻擊最青睞武器
    相比於其他較為複雜的系統漏洞,難守易攻的Office漏洞以其構造簡單、成本低廉等特點,成為APT組織的重要攻擊手段。近日,360威脅情報中心發布《2017中國高級持續性威脅(APT)研究報告》(以下簡稱報告),結合2017年各大APT攻擊事件指出,Office漏洞成為當前APT攻擊焦點。
  • 長篇:境外「法輪功」攻擊中國鑫諾衛星事件始末
    中新網北京7月8日消息:中央電視臺「焦點訪談」節目今天播出了《非法幹擾惡意破壞——境外「法輪功」非法幹擾我衛星事件始末》,以視聽手段詳細報導了近日境外「法輪功」邪教組織攻擊中國鑫諾衛星的嚴重事件。以下文字根據該電視節目整理:  主持人(翟樹傑):從6月23號到6月30號我國鑫諾衛星的兩個轉發器陸續受到境外「法輪功」邪教組織的非法電視信號的攻擊。鑫諾衛星傳輸的村村通廣播電視工程信號受到了嚴重的幹擾,部分農村和邊遠山區的用戶無法正常收看到電視節目。那麼,這個事件是怎麼發生的?下面請看我們記者的詳細報導。
  • 對100個中國政府網站發起攻擊的到底是不是個野雞組織?
    比如,360 網絡安全響應中心在 1 月 24 日 23 點 36 分(敲重點:逼人家半夜出來發帖)稱:「360CERT 對本次匿名者攻擊活動持懷疑態度。 但為了安全起見,請各單位提早做好防護準備。360CERT對該事件持續跟蹤。」
  • 去年境外來源的計算機惡意攻擊主要來自美國
    原標題:去年境外來源的 計算機惡意攻擊主要來自美國   國家網際網路應急中心近日在京發布的《2019年中國網際網路網絡安全報告》顯示,去年捕獲計算機惡意程序樣本超過6200萬個,日均傳播次數達824萬餘次;其中境外來源的惡意攻擊主要來自美國,比例為53.5%。
  • 傳說幼年響尾蛇比成年蛇更毒?這是真的嗎?
    響尾蛇幼年響尾蛇更毒?在我國民間,有這麼一種說法:幼年的蛇,其毒性比成年蛇更大。無獨有偶,在美國西部一些州縣裡面,也有類似的說法,他們認為幼年響尾蛇要比成年響尾蛇更具威脅性。為什麼會這樣呢?我們以響尾蛇為例,目前沒有任何的研究資料表明,響尾蛇幹咬(即只咬不注射毒液)的頻率會隨著年齡的增大而變化,並且從加利福尼亞州南部9年的蛇類咬傷報告數據來看,人們被咬傷的嚴重程度,與響尾蛇的大小呈正相關關係,即被越大的響尾蛇咬傷,後果越嚴重。從這些方面來看,「響尾蛇幼蛇比成年蛇更毒」,僅是民間傳說而已,沒有相關證據能證明其正確性。
  • 科普:松鼠用紅外線抵抗響尾蛇
    新華網倫敦6月16日電(記者曹麗君)看到響尾蛇,大部分人可能都嚇得不敢動彈。而身材嬌小的松鼠卻會豎起大尾巴,通過紅外線輻射向敵人發出「不甘示弱」的信號。  響尾蛇是松鼠的宿敵,經常獵取幼小的松鼠,而成年的松鼠則通過踢起沙土、揮舞尾巴來試圖讓響尾蛇望而卻步。
  • 彭博社記者被捕背後:揭露境外間諜組織對我國滲透的操作手段
    近年以來,國內媒體曝光了多起有關境外間諜組織對我國進行滲透,策反國內有關部門、機構、高校、媒體工作人員的案件。  而這些經媒體公開報導的間諜案件, 正揭露了境外間諜組織為對我國進行滲透,無所不用其極的瘋狂手段。  蔡金樹臺諜案  1959年生於臺灣的蔡金樹,曾擔任多家企業、社會機構的負責人。由於其早年在內地求學,上世紀90年代開始活躍於兩岸,因此積攢了大量人脈。
  • 「響尾蛇」飛彈繳獲後卻不能仿製,成我國武器發展史上一大遺憾
    「響尾蛇」AIM-9是世界上第一種紅外製導空對空飛彈。紅外裝置可以引導飛彈追蹤熱的目標,如同響尾蛇能感知附近動物的體溫而準確捕獲獵物一樣。美國「響尾蛇」系列共有12型,早期的「響尾蛇」性能低下,如越南戰爭中發射100枚,只命中10枚,一次還敵我不分地打下了自己的飛機。
  • 盤桓中亞上空的情報刺探者——「黃金雕」(APT-C-34)組織
    360安全大腦獨家發布了《盤旋在中亞地區的飛影-黃金雕(APT-C-34)組織攻擊活動揭露》,該完整報告詳細披露了黃金雕組織(APT-C-34)的歷史和正在進行的活動,涵蓋攻擊活動範圍、典型受害者分析、主要攻擊方式、核心後門工具,以及關聯歸屬分析等。
  • 揭秘網絡黑森林滅世魔眼 藍色魔眼直指我國關鍵機構發起攻擊
    亦如這片網絡「修羅場」的戰役,也從未停止……近日,360安全大腦國內首度捕獲和披露一名為「藍色魔眼」的APT組織(APT-C-41),指出其針對我國相關重要機構發動首起定向攻擊行動。而經360安全大腦的進一步溯源發現,看似網絡鍵盤上的較量竟與軍事實戰密切相關,一樁樁有關「藍色魔眼」的網空博弈更是分外撲簌迷離……360安全大腦首揭「藍色魔眼」(APT-C-41)目標鎖定我國相關重要機構昨日,360安全大腦捕獲和披露一例針對我國展開攻擊活動的神秘APT組織,並將其命名為「藍色魔眼
  • 空襲再次打響!以色列無視禁飛令,對伊朗盟友的彈藥庫發起攻擊
    空襲再次打響!以色列無視禁飛令,對伊朗盟友的彈藥庫發起攻擊 2019-08-23 14:31:00 強國兵器
  • 數據洩漏事件頻發,你的數據洩露了嗎?
    數據洩漏事件頻發,你的數據洩露了嗎?2015年以來,儘管我國政府和企業不斷重視並加強網絡空間安全保障,但境外針對我國政府等重要領域的有組織網絡攻擊仍在持續,「網際網路+」、雲計算、大數據等新應用也引發新的安全風險,下面就讓我們看看吧!
  • Dropping Elephant:一個利用普通工具攻擊的網絡組織
    很快,我們就發現一個可能是來自印度的網絡犯罪組織正在亞洲地區大肆進行網絡間諜攻擊行動。受攻擊目標主要為多個同中國和中國國際事務有關的外交和政府機構。儘管攻擊者只配備了較舊的漏洞利用程序和普通的攻擊工具,但他們還是針對多個高級目標進行了攻擊,包括一些西方國家機構。
  • 4年內一男子分別遭到熊、響尾蛇與鱷魚的攻擊
    科羅拉多州的一名男子迪倫·麥克威廉士(Dylan McWilliams)周四在夏威夷被鯊魚咬傷後,這意味著他在不到四年的時間裡先後被鯊魚、熊和響尾蛇攻擊過。麥克威廉士在周五告訴《檀香山星廣報》的記者:「我不知道我是真的很幸運,還是真的很倒黴。」
  • 有人聲稱將對 100 個中國政府網站發起攻擊,是黑客「匿名者」還是...
    比如,360 網絡安全響應中心在 1 月 24 日 23 點 36 分(敲重點:逼人家半夜出來發帖)稱:「360CERT 對本次匿名者攻擊活動持懷疑態度。 但為了安全起見,請各單位提早做好防護準備。360CERT對該事件持續跟蹤。」同一日,某公司的溯源工程師黑鳥在其個人公眾號上發文甩出了證據,駁斥了這個「野雞組織」的狂言。
  • 這種鳥是響尾蛇的剋星,響尾蛇碰到它,逃跑都來不及!
    有時它會在快速奔跑中衝進響尾蛇出沒的地方。雙方一旦相遇,就會爆發一場生死搏鬥,它跳躍著躲開響尾蛇的攻擊,並尋找機會撲到蛇的嘴後,用喙和腳爪猛擊蛇頭,如果它勝利,它將得到一頓美餐;如果失敗,代價就是死亡,但它從不退縮。走鵑在尋覓獵物的同時還要盯防其它掠食動物。走鵑一面在沙漠中四處搜索食物,一面觀察者地平線上的動靜。
  • 美男子偶遇巨型響尾蛇拍視頻呼籲大眾保護蛇類
    據美國《夏洛特觀察者報》7月30日報導,近日,美國一位資深的戶外工作人員在野外遇到了一條令他「過目難忘」的響尾蛇後,一向司空見慣的他竟然也停下腳步,拍視頻並與網友分享。
  • MLB-太空人得點圈打擊不力 終場2-4惜敗響尾蛇
    好在下一棒的隊友大衛-佩拉爾塔把握住機會,打出安打將埃斯科巴和戈爾德施密特都送回本壘,響尾蛇2比0領先。一局下半太空人也發起反擊,喬治-斯普林格打出首打席一壘安打,隨後何塞-奧圖維和阿萊克斯-布雷格曼又接連選到保送,太空人無人出局攻佔滿壘,尤利-古裡埃爾再補上一支一壘安打,太空人追回一分。可惜下一棒的卡洛斯-科雷亞打出一支滾地雙殺,三壘跑者回到本壘扳平比分,但太空人的攻勢也就在此結束。