瑞星卡卡安全论坛

首页 » 技术交流区 » 反病毒/反流氓软件论坛 » 境外APT组织“响尾蛇”再次对我国发起攻击
麦青儿 - 2019-10-18 18:42:00
2019年10月,瑞星安全研究院通过瑞星威胁情报系统再次捕获到国际知名APT组织“响尾蛇”针对国内政府企业发起的三起攻击事件。该组织依然利用了Office远程代码执行漏洞(cve-2017-11882),通过钓鱼邮件等方式发起APT攻击,用户一旦中招,就会被攻击者远程控制,从而被盗取如电脑系统信息、安装程序、磁盘信息等内部机密数据资料。

今年“响尾蛇”APT组织活跃频繁, 在9月份瑞星公司就已捕获了“响尾蛇”针对各国驻华大使馆以及某科技公司的APT攻击。此次瑞星捕获的攻击事件与上次的APT攻击手法基本一致,攻击目标也依然针对国内政府机构与国防科技企业。一起为将伪装的《中国人民解放军文职人员条例》的文档投放至国家政府部门;另一起则针对国内某国防科研企业,向其内部发送带有恶意软件的虚假管理文件;还有一起针对国防及军事等相关部门,向其发送虚假的“第九届北京香山论坛会议”议程。

图:伪装的《中国人民解放军文职人员条例》的文档



图:虚假的“第九届北京香山论坛会议”议程


某国防科技公司是我国军民科研的重要型中央企业,据上一次APT攻击事件中所捕获的文档获知在2019年6月“响尾蛇”APT曾针对该公司发起过第一次诱饵文档攻击,而本次事件已是“响尾蛇”针对该公司所发起的第二次诱饵文档攻击:

麦青儿 - 2019-10-18 18:42:00
据瑞星安全专家分析,由于今年恰逢新中国成立七十周年大庆,解放军文职人员军队首次亮相于国庆阅兵盛典,而这些文职人员又是国家军事人力支援的重要组成部分,在演习演训、远海护航、抢险救灾等方面发挥着重要作用,所以此次APT攻击很有可能与我国七十周年大庆有着密切的联系。同时,由中国军事科学学会主办的“国际安全合作与亚太地区安全”论坛(北京香山论坛)即将于今年10月底召开,规模较以往都更大,且我国国防部长及军队总长将参与其中,因此推测“响尾蛇”组织正企图通过本届会议窃取中国与国际各国之间军事政治等情报。

通过攻击者所针对的目标可以看出,国外APT组织是有目的性的在扰乱我国政府及国防的网络安全,而“响尾蛇”组织一直以窃取政府、能源、军事、矿产等领域的机密信息为主,因此推测其组织很有可能将窃取我国重要军事机密及科研成果,广大相关部门及企业应加强防范手段,切勿给对方可乘之机。

由于此类攻击主要针对政府及企业,利用了钓鱼邮件等手段,且目的以窃取内部机密信息为主,因此瑞星公司提出以下防范建议


1、不打开可以邮件,不下载可疑附件;

2、部署网络安全态势感知、预警系统等网关安全产品;

3、安装有效的杀毒软件,拦截查杀恶意文档和木马病毒;

4、及时修补系统补丁和重要软件的补丁。



麦青儿 - 2019-10-18 19:21:00
技术分析

攻击流程
三起事件诱饵文档的攻击流程如下图所示:

图:代码执行流程


分析文件:1.a

通过“包装程序外壳对象”在诱饵文档的末尾嵌入名称为1.a的文件。

图:诱饵文档的内嵌文件


其中嵌入的1.a是一个JS脚本文件, 攻击者通过CVE-2017-11882漏洞构造的ShellCode执行1.a脚本。

图:执行1.a脚本


在JS脚本中硬编码了一个名称为StInstaller.dll的.Net模块, 通过ActiveX调用DLL模块中的Work函数。

图:1.a脚本执行.Net模块


向Work函数传递2个经过加密的可执行文件的硬编码。

图:执行StInstaller.dll的Work函数

麦青儿 - 2019-10-18 19:23:00
分析文件:StInstaller.dll

StInstaller.dll中的Work方法, 主要负责解密释放恶意文件,最终通过白文件write.exe加载实现利用。

通过异或指定的秘钥解密C&C地址和注册表等。

图:运行时异或解密字符串

创建自启动项:

Software\\Microsoft\\Windows\\CurrentVersion\\Run
Authy C:\ProgramData\AuthyFiles\write.exe

图:创建自启动项


在指定位置 C:\\ProgramData下创建AuthyFiles文件夹, 通过GenerateToken(5)生成一个随机数命名的.tmp文件(如: fXUof4w.tmp)并释放到AuthyFiles文件夹下, 同时释放的还有PROPSYS.dll、write.exe.config, 拷贝系统写字板程序write.exe到AuthyFiles文件夹下。

图:创建文件夹并释放文件


通过解密,拼接后的C&C域名如下:

https://trans-can[.]net/ini/wkC5QKtH097s1LGBthHdBgv34ZXvtDH8YeBXboUg/-1/1412/9924a3bb。

图:域名拼接函数


该服务器域名在解密后写入到fXUof4w.tmp文件中, 以供最终的木马模块连接C&C使用,最终通过Process.Start启动C:\ProgramData\AuthyFiles\write.exe。


图:启动write.exe进程

麦青儿 - 2019-10-18 19:24:00
分析文件:PROPSYS.dll

Write.exe在执行后将会加载PROPSYS.dll以实现白进程的利用。

图:白利用的加载


PROPSYS.dll加载fXUof4w.tmp。

图:加载放XUofw.tmp

麦青儿 - 2019-10-18 19:27:00
分析文件:fXUof4w.tmp

创建2个计时器定时每隔5s启动一次。

图:创建计时器函数


getTimer计时器负责连接攻击者的C&C服务器, 下载到加密的可执行文件。

图:连接攻击者服务器


在通过DecodeData解密后创建任意进程。

图:创建任意进程


获取用户磁盘信息, 其中包括的信息有:磁盘名称、磁盘类型、磁盘可用空间、磁盘总空间、磁盘卷标等。

图:窃取磁盘信息


对系统内有效磁盘进行文件遍历,记录其中的文件夹与文件的相关信息,其中包括:文件/文件夹名称、文件/文件夹创建时间、文件/文件夹访问时间、文件/文件夹属性。

图:窃取文件信息


将获取的磁盘与文件相关信息全部写入到后缀.flc文件中。

图:保存用户信息至本地


从读取到的全盘文件中获得攻击者格外感兴趣的文件类型单独存储到后缀为.fls的文件中。

图:窃取特殊文件类型


通过分析该文件可得知攻击者感兴趣的文件都是文档型文件,其中有:doc、docx、pdf、xls、ppt等文件类型。

图:.fls文件展示


获取用户系统相关信息,将其信息保存到后缀格式.sif文件中。其中概括为:系统权限信息、系统控制管理信息(WMI)、特殊文件路径信息、磁盘驱动器信息、系统安装软件信息。


图:窃取系统相关信息


通过wmi命名空间访问系统中的绝大部分资源信息,其中包括:userAccount、computerSystem、antiVirusProduct、antiSpywareProduct、process、processor、operatingSystem、timeZone、quickFixEngineering、network。

图:访问wmi


获取特殊文件夹的相关信息, 所涉及的文件夹有如下:Desktop、Documents、Downloads、Contacts。

图:窃取特殊文件夹信息


通过注册表SoftWare\Microsoft\Windows\CurrentVersion\Uninstall获取安装程序相关信息, 其中包括:软件名称、软件版本。

图:窃取软件安装信息


最终窃取的所有文件将会存放在%appdata1%\AuthyDat目录下:

图:窃密文件的路径


通过postTimer每隔5s将存储在磁盘特定目录中的.sif、.flc、fls、.err文件到攻击者C&C服务器。

图:文件上传

麦青儿 - 2019-10-18 19:28:00
总结

“响尾蛇”APT组织今年活动频繁,瑞星威胁情报中心已多次捕获其相关攻击事件,所涉及领域包括政府、军事、科技等, 攻击目的以窃取相关机构内部隐私信息为主。国内相关政府机构和企业单位务必要引起重视,加强防御措施。

预防措施

1.不打开可疑邮件,不下载可疑附件。

此类攻击最开始的入口通常都是钓鱼邮件,钓鱼邮件非常具有迷惑性,因此需要用户提高警惕,企业更是要加强员工网络安全意识的培训

2.部署网络安全态势感知、预警系统等网关安全产品。

网关安全产品可利用威胁情报追溯威胁行为轨迹,帮助用户进行威胁行为分析、定位威胁源和目的,追溯攻击的手段和路径,从源头解决网络威胁,最大范围内发现被攻击的节点,帮助企业更快响应和处理。

3.安装有效的杀毒软件,拦截查杀恶意文档和木马病毒。

杀毒软件可拦截恶意文档和木马病毒,如果用户不小心下载了恶意文档,杀毒软件可拦截查杀,阻止病毒运行,保护用户的终端安全。

4.及时修补系统补丁和重要软件的补丁。


IOC


MD5:

F2B0A4FD663DE5169B1D88674DEC803B
DE2521F2CA167A0507AF3EE9BCC9B8E6
BFAD291D000B56DDD8A331D7283685B2
7417AF73CAAA38566BD6CBE5645DA081
549D2310FD2B3F34FF95A86C48DB53D8
497DF762A3A7858C9A68DCBCE24375FC
0B9E948DD5914DEED01A05D86F5C978D

Domain:

https://trans-can[.]net/ini/wkC5QKtH097s1LGBthHdBgv34ZXvtDH8YeBXboUg/-1/1412/9924a3bb
1
查看完整版本: 境外APT组织“响尾蛇”再次对我国发起攻击