阻击APT:奇安信QOWL引擎挫败BITTER针对国内政企的定向攻击 – 作者:奇安信威胁情报中心

概述

蔓灵花(BITTER)是疑似具有南亚背景的APT组织,该组织长期针对中国,巴基斯坦等国家进行攻击活动,主要针对政府、军工业、电力、核能等单位进行定向攻击,窃取敏感资料。

近日,搭载了奇安信威胁情报中心自主研发反病毒引擎QOWL的奇安信安全终端“天擎”成功阻断蔓灵花组织针对国内企业的定向攻击活动,在此次攻击活动中,该组织依旧使用了其常用的攻击手法,企图释放执行其常用的下载者进行恶意软件部署,但被QOWL杀毒引擎成功拦截。

1607494784_5fd06c80bc418de8d368e.png!small?1607494785067

同时,奇安信威胁情报中心红雨滴团队在日常的威胁狩猎中也捕获了蔓灵花组织利用中文诱饵样本的攻击活动。捕获的样本为伪装成船舶工业相关诱饵的SFX文件,运行后将向受害者展示诱饵PDF,从而达到迷惑受害者的目的,同时部署恶意软件开展窃密活动。

在此轮攻击活动中,蔓灵花组织攻击手法变化不大,且仍然使用奇安信曾披露过的C2服务器进行通信,同时该C2服务器分发的插件模块也与此前攻击活动中的基本一致。此处仅以公开样本进行分析阐述。

样本分析

此次捕获的公开样本信息如下:

文件名

MD5

时间戳

CERT.msi

1475df569f8a31e49a659c6d9764ae93

1999-06-21 07:00:00

开证装期邮件.pdf.exe

806626d6e7a283efffb53b3831d53346

2017-11-08 13:54:11 UTC

开证装期邮件.pdf.exe

该样本为SFX自解压文件,运行在C:\\intel\logs路径下部署dlhost.exe执行。

1607494811_5fd06c9b95007de76a993.png!small?1607494811889

释放展示的中文诱饵文档如下:

1607494821_5fd06ca5c10322f5c4567.png!small?1607494822199

文件名

dlhost.exe

MD5

a39aa2ecbbb50c97727503e23ce7b8c6

时间戳

星期三, 02.09.2020 07:00:24 UTC

该文件为BITTER组织常用的下载器,运行后,首先解密相关配置信息:

1607494857_5fd06cc90da1ad1cf1371.png!small

解密算法如下:

1607494892_5fd06cece0e1542fc0cd4.png!small?1607494893191

创建信号量,保证只有一个实例运行。

1607494898_5fd06cf27be01220de05d.png!small?1607494898936

获取受害者基本信息,计算机名称,用户名,MachineGuid和SystemInfo各项信息

1607494904_5fd06cf86afafe6a8d5f3.png!small?1607494904897

拼接收集的信息。

1607494906_5fd06cfaaa0b376f1d471.png!small?1607494906910

拼接后的信息如下:

1607494913_5fd06d0122b258ded103a.png!small?1607494913361

构造Get请求包数据,与C2通信,获取数据解析执行。

1607494916_5fd06d048b6ef62d375ed.png!small?1607494916933

1607494923_5fd06d0b1644becae22c8.png!small?1607494923458

若返回数据包中存在“YES FILE”则获取其他插件模块执行。

1607494928_5fd06d10500a14a3c7bc8.png!small?1607494928599

在分析过程中,红雨滴安全研究员成功获取到部分插件,基本均为BITTER组织常用的插件模块,插件信息如下:

插件名

MD5

功能

Igfxsrvk

6778b6b56f4aebd73f78e4f7da4ac9aa

键盘记录器

Lsapip

660a678cd7202475cf0d2c48b4b52bab

文件,信息上传

MSAServices

58f4d479dd1888f43886118e3a9b2dab

远控

MSAServicet

f4daf0eccf9972bdefb79fbf9f7fb6ee

远控

rgdl

99dd93a189fd734fb00246a7a37014d3

设置audiodq.exe自启动

Igfxsrvk为键盘记录器模块,信息如下:

名称

Igfxsrvk

MD5

6778b6b56f4aebd73f78e4f7da4ac9aa

时间戳

星期四, 04.06.2020 06:39:02 UTC

导出模块名

myporj.exe

运行后,解密配置信息

1607494949_5fd06d2537c51abc0c984.png!small?1607494949569

之后创建信号量,保证只有一个实例运行。

1607494953_5fd06d290ccc4a839ea43.png!small?1607494953347

将解密的配置信息组成保存键盘记录信息的路径。

1607494962_5fd06d3247b11cfa3c3d7.png!small?1607494962749

使用全局消息钩子SetWindowsHookExA进行Hook。

部分字符串下图所示:

1607494965_5fd06d357933d8d0d3061.png!small?1607494966196

将获取的键盘信息在每个字符+20进行加密,写入到后缀为tean的文件里。

1607494970_5fd06d3aacbc4f545792b.png!small?1607494970895

文件名

lsapip

MD5

660a678cd7202475cf0d2c48b4b52bab

时间戳

星期二, 28.01.2020 06:14:17 UTC

Lsapip为文件上传模块,将其他模块收集的信息上传到C2: 72.11.134.216。

1607494977_5fd06d418f9240dd77646.png!small?1607494978055

文件名

MSAServices

MD5

58f4d479dd1888f43886118e3a9b2dab

时间戳

星期五, 25.09.2020 06:22:59 UTC

文件名

MSAServicet

MD5

f4daf0eccf9972bdefb79fbf9f7fb6ee

时间戳

星期五, 25.09.2020 06:21:05 UTC

MSAServices,MSAServicet模块是功能相同的远控木马,通信的C2服务器均为pichostfrm.net。支持的命令功能如下表所示:

功能名

Opcode

功能描述

R_DeleteFile

2

删除文件

R_FileMgrGetDrives

18

获取驱动器信息

R_FileMgrGetFiles

19

获取目录下的文件信息

R_CreateFile

20

创建文件

R_CopyFily

21

拷贝文件

R_FileTransferBegin

38

传输文件

R_FileTransferSend

39

传输数据

R_FileTransferEnd

40

数据传输完成

R_FileTransferStart

41

传输文件

R_GetCommand

48

获取指令

R_StartCmd

49

开始命令并监控

R_StopCmd

50

结束命令

R_HeartbeatMessage

51

连接状态

CERT.msi

MD5

1475df569f8a31e49a659c6d9764ae93

文件名

CERT.msi

时间戳

1999-06-21 07:00:00

该样本运行后弹出常规安装窗口,并让用户选择安装地址。默认地址为C:\intel\logs\。

1607495027_5fd06d73a3ee83f542130.png!small?1607495027949

使用请等待安装界面,迷惑受害者,并后台释放执行下载器。

1607495054_5fd06d8e837077a00db2e.png!small?1607495054926

最后将在C:/intel/logs部署下载器模块dlhost.exe执行。

1607495075_5fd06da316f608d24d0a3.png!small?1607495075727

MD5

25a16b0fca9acd71450e02a341064c8d

文件名

C:/intel/logs/dlhost.exe

时间戳

星期四, 22.10.2020 05:02:38 UTC

该模块与上述dlhost.exe功能基本一致,此处不在赘述,解密的配置信息如下:

1607495081_5fd06da95fd079c3ba108.png!small?1607495082518

遗憾的是,该C2服务器仅获取到两个插件模块,相关信息如下:

插件名称

MD5

功能

Rgdl

99dd93a189fd734fb00246a7a37014d3

注册audiodq.exe到Run注册表自启动

sht

f6b250aff0e2f5b592a6753c4fdb4475

执行c:\windows\system32\shutdown.exe

溯源与拓展

奇安信威胁情报中心红雨滴团队结合威胁情报中心ALPHA(ti.qianxin.com)平台,对此次攻击活动得手法,恶意代码等方面关联分析发现,此次攻击活动与BITTER存在高度相似性。

与BITTER的关联

此次捕获的样本与BITTER组织历史活动中使用的下载器几乎一致,同时相关模块也与BITTER组织曾使用过的插件模块相同。

1607495088_5fd06db020b954b2b2c51.png!small?1607495088379

同时,此次捕获样本的C2服务器162.0.229.203已多次出现在蔓灵花组织相关活动中,奇安信威胁情报中心ALPHA平台已有相关标签:

1607495092_5fd06db475c5385da2166.png!small?1607495096468

拓展

2020年10月中旬,奇安信病毒响应中旬曾发布《网络安全主题诱饵,配合新型后门WinClouds肆虐南亚地区》[1]一文,文章中提到WinClouds攻击活动中使用到的RTF公式编辑漏洞利用文档与BITTER组织使用的漏洞文档几乎一致。

1607495105_5fd06dc14a6885fc13277.png!small?1607495106017

在此次捕获的攻击行动中,我们再次发现BITTER也使用‘^’字符随机混淆隐藏命令行:

1607495121_5fd06dd160d7b76e33c1c.png!small?1607495121774

这让WinClouds活动与BITTER组织的关联性大增加,期待与安全社区一起完善相关组织拼图。

总结

BITTER APT组织是一个长期活跃的境外网络攻击组织,且长期针对国内开展攻击活动,安信红雨滴团队提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张的标题的未知文件。做到及时备份重要文件,更新安装补丁。

IOCs

1475df569f8a31e49a659c6d9764ae93

25a16b0fca9acd71450e02a341064c8d

99dd93a189fd734fb00246a7a37014d3

f6b250aff0e2f5b592a6753c4fdb4475

806626d6e7a283efffb53b3831d53346

a39aa2ecbbb50c97727503e23ce7b8c6

660a678cd7202475cf0d2c48b4b52bab

f4daf0eccf9972bdefb79fbf9f7fb6ee

72[.]11.134.216

82[.]221.136.27

pichostfrm[.]net

162[.]0.229.203

D:\C++\Reg_Entry\reg_en\Release\reg_en.pdb

参考链接

[1]. 网络安全主题诱饵,配合新型后门WinClouds肆虐南亚地区

来源:freebuf.com 2020-12-09 14:32:58 by: 奇安信威胁情报中心

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论