手里剑(ШУРИК)行动

简介: 手里剑(ШУРИК)行动——Gamaredon APT组织针对乌克兰活动的分析

.介绍

Gamaredon是一个俄罗斯的APT攻击组织,首次出现于2013,主要是针对乌克兰进行网络间谍活动。2017年,Palo Alto披露过该组织针对乌克兰攻击活动的细节,并首次将该组织命名为Gamaredon group

该组织主要利用受感染域名、动态DNS、俄罗斯和乌克兰国家代码顶级域名(ccTLD)以及俄罗斯托管服务提供商来分发其定制的恶意软件。

之前Gamaredon团队会使用大量使用现成的工具,经过发展,也开始定制开发相关的恶意软件,其自定义开发的恶意软件包括以下功能:

1、用于下载和执行其选择的附加有效负载的机制

2、能够扫描特定文件类型的系统驱动器

3、捕获屏幕截图的能力

4、能够在用户的安全上下文中远程执行系统上的命令

5SFX文件攻击

.样本分析

().样本信息

样本信息

Документ Microsoft Office Word

文件大小

78.5kb

文件名称

Документ Microsoft Office Word.docx

(Microsoft Office Word.docx文件)

样本MD5

80a465fafd84b6fcdb0c2a9e030eb7fd

 

样本截图如下:

 


利用远程模板注入技术,加载远程模板http://inbox-office[.]ddns[.]net/inbox[.]dot

 


()inbox.dot

里面包含着主要的宏代码

当用户点击启动内容的时候,远程模板的宏就会启动,这样既可以降低docx外壳的检测几率又可以增加非专业人士的警惕,使活动可以正常实施

 

恶意宏代码:

1.信息收集

将收集好的信息发送上线包于http[:]//provansales[.]ddns[.]net/{计算机名称}_{Hex编码后的硬盘序列号}//autoindex.php

 

 

2.修改注册表达到破坏宏安全性的目的

 

 

3.释放VBS加载器于C:\Users\%Username%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\templates.vbs

 

 

 

 

 

 

同时vbs脚本中填写了两个变量

Sdfgcas –> C:\Users\%Username%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RandStrinh.exe
Sdfaxfasdf à
C:\Users\%Username%\AppData\Local\Temp\RandStrinh.txt

 

()VBS Loader

1).发送报文并接受回显

 

2).根据秘钥解密被加密的文件,将解密好的数据写入新的文件路径,删除原先被加密好的文件

 

 

 

 

3).获取秘钥

 

 

4).访问地址http[:]//provansales[.]ddns[.]net/{当前计算机名}_{Hex编码后的硬盘序列号}//autoindex.php,将回显数据另存为: C:\Users\%Username%\AppData\Local\Temp\{随机字符}.txt

获取密钥,传入的参数就是hex编码后本机的硬盘序列号

调用解密函数,将随机字符的txt文件解密后写入

C:\Users\%Username%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\{随机字符}.exe

以进行下一步载荷的运行

 

 

 

5).生成随机字符

 

 

6).清理无用文件,调用wmi重启计算机以执行下一步载荷

 

 

由于方式目标的原因我们并没有get到下一步的载荷 ,所以样本的分析到此为止

 

.样本关联

除了上一个样本之外我们还关联到了两个样本

这里只做介绍,不做详细分析,因为多数与前文所分析的相同

()

样本信息

Інформаційна безпека України

文件大小

57.1kb

文件名称

Інформаційна безпека України.docx(乌克兰信息安全)

样本MD5

dbf4f92852cdae17aa3f2b1234f0140e

 

样本截图:

 

 

 

貌似与乌克兰的信息安全部有关系

 

利用远程模板注入技术,加载模板: http[:]//office-crash[.]ddns[.]net/crash[.]dot

 

 

除了C2以外其余的大致相同

C2: http://get-icons[.]ddns[.]net/{当前计算机名称 _{hex编码后的硬盘序列号}//autoindex.php

 

 

()

样本信息

Запит

文件大小

184kb

文件名称

Запит.docx(索取)

样本MD5

b221647d110bd2be2c6e9c5d727ca8db

 

样本截图:

 

 

利用远程模板注入技术,加载模板: http[:]//micro-set[.]ddns[.]net/micro.dot

 

除了C2以外其余的大致相同

C2: http://micro-office[.]ddns[.]net/{当前计算机名称 _{hex编码后的硬盘序列号}//autoindex.php

 

 

.总结

该组织擅长利用远程模板注入技术配合宏代码释放vbs加载器于自启动文件夹,再 通过VBS加载器与C2进行通讯以获取下一步的载荷,再将下一步载荷写入自启动文件夹.因此该组织有充分的分级载荷加载能力,包括从其所使用的解密载荷来看,该组织应该存在与之相配套的程序以完成这一工作

另外从注入的远程模板中,我们发现了统一的作者信息:ШУРИК

 

 

这可以作为一个为这次活动筛选样本的参照

同时,我们将这次活动命名为手里剑(ШУРИК)

 




相关文章
|
SQL 存储 关系型数据库
DB2常见错误码注释(四)
DB2常见错误码注释
2392 0
|
5月前
|
人工智能 数据安全/隐私保护 Docker
短短时间,疯狂斩获1.9k star,开源AI神器AingDesk:一键部署上百模型,本地运行还能联网搜索!
AingDesk 是一款开源的本地 AI 模型管理工具,已获 1.9k Star。它支持一键部署上百款大模型(如 DeepSeek、Llama),适配 CPU/GPU,可本地运行并联网搜索。五大核心功能包括零门槛模型部署、实时联网搜证、私人知识库搭建、跨平台共享和智能体工厂,满足学术、办公及团队协作需求。相比 Ollama 和 Cherry Studio,AingDesk 更简单易用,适合技术小白、团队管理者和隐私敏感者。项目地址:https://github.com/aingdesk/AingDesk。
524 3
|
SQL 数据可视化 Linux
ClickHouse【环境搭建 03】Linux环境离线安装 clickhouse-22.3.3.44 配置参数说明+可视化界面使用(离线安装文件分享百度云盘)
ClickHouse【环境搭建 03】Linux环境离线安装 clickhouse-22.3.3.44 配置参数说明+可视化界面使用(离线安装文件分享百度云盘)
973 0
|
域名解析 Linux Shell
CentOS 7 执行 yum 命令失败问题的排查方法
本文主要为大家讲解CentOS 7系统中执行yum命令失败等常见问题的排查方法。
5151 0
CentOS 7 执行 yum 命令失败问题的排查方法
|
12月前
|
传感器
【VOFA+速成】半小时入门VOFA+简明教程之进阶用法(二)
【VOFA+速成】半小时入门VOFA+简明教程之进阶用法(二)
1274 1
|
12月前
|
SQL 安全 Java
Burpsuite Extender拓展功能实战
Burpsuite Extender拓展功能实战
|
Linux Windows
IDEA如何查看每一行代码的提交记录(人员,时间)
【9月更文挑战第24天】在IntelliJ IDEA中,可通过安装GitToolBox插件并利用其功能来便捷地查看每行代码的提交记录,包括提交者、时间和提交信息。具体操作为:首先安装GitToolBox插件,然后在代码编辑区域将鼠标悬停于目标代码行以查看简要信息,或使用快捷键打开“Version Control”窗口查看详细提交历史。
5502 2
|
移动开发 HTML5
动漫二次元漂亮的网站导航HTML5源码
二次元漂亮网站导航HTML源码,页面中还调用了很多外站的图片等链接需自行更换。
438 4
|
人工智能
简单利用AI工具生成动漫头像
【7月更文挑战第14天】简单利用AI工具生成动漫头像