南亚APT Bitter 4月攻击样本捕获及分析 – 作者:Knownsec知道创宇

背景概述

本周NDR团队通过流量分析捕获了南亚Bitter组织对某国的最新攻击样本。

Bitter简介

Bitter APT团伙,又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是一个来自于南亚地区的境外APT组织,该团伙已持续活跃了超过8年时间。“Bitter”最早由Norman安全公司于2013年曝光,该组织主要针对亚洲地区和国家进行网络间谍活动,主要攻击领域为政府军事机构、科研教育等

样本分析

本次捕获样本为Bitter最新的窃取信息的木马

首先加载两个字符串,Upld_test(窗口类名)\UPLD_TEST(窗口名称),创建Windws窗口。

v2-21e68a157c4ac3af97acec10cdc04111_720w.png

v2-577be96b7c52fc94f037f82726d51561_720w.png

成功创建后执行后续操作

创建一个名为“errors.”的信号量对象

v2-b8b1ce3c57e02f35495e4f7bb6f65d4b_720w.png

获取主机信息生成标识

错误日志保存路径

v2-c52f8fdcf54b330f352c00d32182ce37_720w.png

获取Username&ComputerName&WindowsVersion

v2-274e8210516c52674d394238a3b974c1_720w.png

拼接获取的信息

拼接内容为:

ComputerName _Username_WindowsVersion_errlog

v2-8ba4ea03d929ab7176bf18590d2dd52e_720w.png

v2-100d571a148e3c33116914034c55a2bf_720w.png

程序会尝试读取%appdata%目录下Microsoft\Windows\SendTo\error文件

v2-043a293c1438a4d07ad0401f390e3185_720w.png

窃密模块

分别向服务端发送近5日、15日、两个月、半年、一年的数据

v2-81aa77a70b44c0ac38233e1a5e6de1cc_720w.png

遍历所有逻辑磁盘文件

排除路径

:\Program Files (x86)

:\Program Files

:\ProgramData

Local\Temp

C:\$Recycle.Bin

:\Users\All Users

C:\Boot

Windows\Temporary Internet Files

AppData\Local

.开头

..开头

窃取以下后缀文件

.zip

.rar

.doc

.docx

.xls

.xlsx

.ppt

.txt

.jpg

.jpeg

.bmp

.pdf

.neat

.eln

.ppi

.err

.erq

.azr

v2-5bf77a0d58911044d5913b923d3777ef_720w.png

发送内容拼接如下

v2-5d5f2cda49f965cbcc6441e079c09c44_720w.png

v2-55c0ccf145261ad0f0d18a8087dff65f_720w.png

数据包如下

v2-e221ebb9897cc03321557a60d32c3e3a_720w.png

v2-bbe771211bb935a7eb063d1b5441c019_720w.png

v2-0b8c863c7b555ab6c9dcca8cf65eed3a_720w.png

发送完后判断远程服务器数据是否包含“00 O”(用于判断服务端是否为 200 OK)

如果是则将信息写入指定文件

v2-576fb9f972b9734644f3f88b5808740e_720w.png

IOC

svc2mcxwave.net

ade9a4ee3acbb0e6b42fb57f118dbd6b

193.142.58.186

来源:freebuf.com 2021-04-14 11:44:36 by: Knownsec知道创宇

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论