APT 组织的攻击活动分析与总结(一)

简介: APT 组织的攻击活动分析与总结

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结


封面-pic1


一.前言

双尾蝎APT组织(又名:APT-C-23),该组织从 2016 年 5 月开始就一直对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击.其在2017年的时候其攻击活动被360企业安全进行了披露,并且其主要的攻击区域为中东,其中以色列与巴勒斯坦更受该组织的青睐。

攻击平台主要包括 WindowsAndroid:

其中针对windows的平台,其比较常见的手法有投放带有"*.exe"或"*.scr"文件后缀的释放者文件,在目标用户打开后释放对应的诱饵文档,并且释放下一步的侦查者(Recon).持久存在的方式也不唯一,一般通过写入注册表启动项以及释放指向持久化远控的快捷方式到自启动文件夹下.其侦查者会收集当前机器的相关信息包含(系统版本,计算名,杀毒软件信息,当前文件所在路径,恶意软件当前版本),以及其解析C2的回显指令,并执行.比如:远程shell,截屏和文件下载

同时根据别的安全厂商的报告,我们也得知该组织拥有于攻击Android平台的组件,拥有定位、短信拦截、电话录音等,并且还会收集文档、图片、联系人、短信等情报信息;PC 端后门程序功能包括收集用户信息上传到指定服务器的功能、远程下载文件能力.

近日check point安全厂商披露了该组织自导自演,给以色列士兵手上安装恶意软件的攻击活动.可以从中看出该团伙的攻击设计之巧妙,准备之充分。但最后结果还是被以色列给反制了一波............

Gcow安全团队追影小组2019.12月初开始监测到了双尾蝎APT组织通过投递带有诱饵文件的相关可执行文件针对巴勒斯坦的部门 进行了相应的攻击活动,这些诱饵文件涉及教育,科技,政治等方面的内容,其攻击活动一直持续到了2020.2月底.追影小组对该组织进行了一定时间的追踪.遂写成此报告还请各位看官欣赏.

二.样本信息介绍以及分析

1.样本信息介绍

在本次双尾蝎APT组织针对巴勒斯坦的活动中,Gcow安全团队追影小组一共捕获了14个样本,均为windows样本,其中12个样本是释放诱饵文档的可执行文件,2个样本是带有恶意宏的诱饵文档


2019.12——2020.2双尾蝎APT组织针对巴勒斯坦所投放样本的样本类型占比图-pic2


在这12个可执行文件样本中,有7个样本伪装成pdf文档文件,有1个样本伪装为word文档文件,有2个样本伪装为rar压缩文件.有2个样本伪装成mp3,mp4音频文件


2019.12——2020.2双尾蝎APT组织针对巴勒斯坦所投放可执行文件样本的样本类型占比图-pic3


在这14Windows恶意样本中,其诱饵文档的题材,政治类的样本数量有9个,教育类的样本数量有1个,科研类的样本数量有1个,未知类的样本数量有3个(注意:未知指得是其诱饵文档出现错误无法打开或者其内容属于无关内容)


2019.12——2020.2双尾蝎APT组织针对巴勒斯坦所投放的样本题材占比图-pic4


现在各位看官应该对这批双尾蝎组织针对巴勒斯坦的攻击活动有了一个大概的认识,但是由于这批样本之中有一些话题是以色列和巴勒斯坦共有的,这里Gcow安全团队追影小组持该组织主要是攻击巴勒斯坦的观点,若各位看官有更多的证据,欢迎联系我们团队.注意:这里只是一家之言,还请各位看官须知

那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的形式向各位看官描述此次攻击活动。注意:因为其他样本的主要逻辑是相同的,所以没有必要枉费笔墨

2.样本分析

(1).Define the Internet in government institutions

a.样本信息


样本Define the Internet in government institutions_pdf.exe文件信息(表格)-pic5



image.png

样本Define the Internet in government institutions_pdf.exe文件信息(图片)-pic6


b.样本分析

通过对样本的分析我们得知了该样本是兼具释放者(Dropper)下载者(Downloader)的功能,其释放者(Dropper)主要是用以释放诱饵

文档加以伪装以及将自身拷贝到%ProgramData%目录下,并且生成执行该文件的快捷方式并且释放于自启动文件夹下,而下载者(Downloader)

部分主要是通过进行信息收集以及等待C2给予的回显,主要功能有:远程shell,文件下载,屏幕截屏

i.释放者(Dropper)部分:

通过FindResource函数查找名称为:MyData的资源

FindResource函数查找MyData资源-pic7

通过LoadResource函数加载该资源

LoadResource函数加载资源-pic8

通过LockResource函数锁定资源并且获取资源在内存的地址

image.png

LockResource函数锁定资源-pic9

通过SizeOfResource函数通过获取资源的地址计算该资源的长度

image.png

SizeOfResource函数获取资源长度-pic10

通过CreateFile函数在%temp%目录下释放诱饵PDF文档Define the Internet in government institutions.pdf

通过WriteFile函数将PDF源数据写入创建的诱饵文档内

诱饵PDF文档源数据-pic12



WriteFile函数将PDF文档源数据写入诱饵PDF文档中-pic13

通过ShellExecute函数打开PDF诱饵文档,以免引起目标怀疑

ShellExecute函数打开诱饵PDF文档-pic14

其PDF诱饵文档内容如图,主要关于其使用互联网政治类题材样本,推测应该是针对政府部门的活动

诱饵PDF文档原文以及翻译-pic15

同时利用CopyFileA函数将自身拷贝到%ProgramData%目录下并且重命名为SyncDownOptzHostProc.exe

CopyFile函数拷贝自身文件并重命名为SyncDownOptzHostProc.exe-pic16

利用CreateFilewW函数在自启动文件夹下创造指向%ProgramData%\SyncDownOptzHostProc.exe的快捷方式SyncDownOptzHostProc.lnk

利用CreateFileW函数创造指向后门文件的快捷方式-pic17



指向后门文件的快捷方式于自启动文件夹下-pic18


ii.下载者(Downloader)部分:

通过CreateFile函数创造%ProgramData%\GUID.bin文件,内部写入对应本机的GUID.当软件再次运行的时候检查自身是否位于%ProgramData%文件夹下,若不是则释放pdf文档。若是,则释放lnk到自启动文件夹

生成GUID码-pic19



创造GUID.bin文件并将生成的GUID码写入-pic20


①.信息收集

1.收集当前用户名以及当前计算机名称,并且读取GUID.bin文件中的GUID码

收集username和computername并且读取GUID-pic21

再以如下格式拼接信息



当前计算机名称_当前用户名_GUID码


编码前cname报文-pic22

将这些拼接好的信息利用base64进行编码,组合成cname报文

编码后cname报文-pic23

2.通过GetVersion函数收集当前系统版本

通过GetVersion函数收集当前系统版本-pic24

并且将其结果通过Base64进行编码,组成osversion报文

编码osversion报文-pic25


3.通过WMI查询本地安装的安全软件

被侦查的安全软件包括360,F-secure,Corporate,Bitdefender


通过wmi查询本地安全的安全软件-pic26



被侦查的安全软件列表-pic27


如果存在的话,获取结果组成av报文

4.通过GetModuleFile函数获取当前文件的运行路径


通过GetModuleFile函数获取当前文件运行路径-pic28


将当前程序运行路径信息通过base64编码组成aname报文

编码aname报文-pic29


5.后门版本号ver报文,本次活动的后门版本号为:5.HXD.zz.1201


编码前ver报文-pic30


将版本号通过base64编码组成ver报文


编码后ver报文-pic31


将这些信息按照如下方式拼接好后,通过Send方式向URL地址htp://nicoledotson.icu/debby/weatherford/yportysnr发送上线报文


cname=&av=&osversion=&aname=&ver=


通过send发送报文-pic32



wireshark报文-pic33


②.获取指令

通过http://nicoledotson.icu/debby/weatherford/ekspertyza URL获取功能命令(功能为截屏,远程shell,以及下载文件)


获取功能指令-pic34


③.发送屏幕快照

截取屏幕快照函数

截屏主要代码-pic35

向URL地址http://nicoledotson.icu/debby/weatherford/Zavantazhyty发送截屏

发送截屏-pic36


④.远程shell

远程shell主要代码

远程shell主要代码-pic37

向URL地址http://nicoledotson.icu/debby/weatherford/pidnimit发送shell回显

发送shell回显-pic38


⑤.文件下载

下载文件,推测应该先另存为base64编码的txt文件再解密另存为为exe文件,最后删除txt文件.由于环境问题我们并没有捕获后续的代码


下载文件1-pic39



下载文件2-pic40


⑥.删除命令

通过URLhttp://nicoledotson.icu/debby/weatherford/vydalyty获取删除指令


获取删除指令-pic41


此外我们还关联到一个与之相似的样本,诱饵文档与之相同故不再赘述


样本Internet in government_984747457_489376.exe信息(表格)-pic42


(2).Employee-entitlements-2020

a.样本信息


样本Employee-entitlements-2020.doc文件信息(表格)-pic43



样本Employee-entitlements-2020.doc文件信息(图片)-pic44


该样本属于包含恶意的文档,我们打开可以看到其内容关于财政部关于文职和军事雇员福利的声明,属于涉及政治类的题材


样本Employee-entitlements-2020.doc正文与翻译-pic45

b.样本分析

通过使用olevba dump出其包含的恶意宏代码(如下图所示:)

其主要逻辑为:下载该URLhttp://linda-callaghan.icu/Minkowski/brown上的内容到本台机器的%ProgramData%\IntegratedOffice.txt(此时并不是其后门,而且后门文件的base64编码后的结果)。通过读取IntegratedOffice.txt的所有内容将其解码后,把数据流写入%ProgramData%\IntegratedOffice.exe中,并且延迟运行%ProgramData%\IntegratedOffice.exe删除%ProgramData%\IntegratedOffice.txt


样本Employee-entitlements-2020.doc中的恶意宏文件主要代码(带注释)-pic46



样本IntegratedOffice.exe文件信息(表格)-pic47



样本IntegratedOffice.exe文件信息(图片)-pic48


该样本属于上一个样本中的下载者(Downloader)部分,其还是通过创建GUID.bin标记感染机器

创建guid.bin-pic49

并且创建指向自身的快捷方式于自启动文件夹中

在自启动文件夹创建指向自身的快捷方式-pic50

剩下的收集信息并且等待回显数据的操作都与上文中提到的相同故此不再赘述


(3).Brochure-Jerusalem_26082019_pdf

a.样本信息



样本Brochure-Jerusalem_26082019_pdf.exe文件信息(表格)-pic51



样本Brochure-Jerusalem_26082019_pdf.exe文件信息(图片)-pic52


通过FindResource函数查找资源MYDATA,通过下图我们可以看出该资源是一个PDF文件


FindResource函数查找资源MYDATA-pic53


通过CreateFile函数将文件源数据写入%Temp%\Brochure-Jerusalem_26082019.pdf(诱饵文件)中

通过CreateFile函数将文件源数据写入Brochure-Jerusalem_26082019.pdf-pic54


通过ShellExecute函数将%Temp%\Brochure-Jerusalem_26082019.pdf打开

打开Brochure-Jerusalem_26082019.pdf-pic55


该样本关于耶路撒冷的话题,属于政治类诱饵文档

诱饵文件Brochure-Jerusalem_26082019.pdf内容以及翻译-pic56


之后的行为就和之前的如出一辙了,在此就不必多费笔墨。

(4).Congratulations_Jan-7_78348966_pdf

a.样本信息


样本Congratulations_Jan-7_78348966_pdf.exe文件信息(表格)-pic57



样本Congratulations_Jan-7_78348966_pdf.exe文件信息(图片)-pic58


b.样本分析

通过FindResource函数查找资源MYDATA,通过下图我们可以看出该资源是一个PDF文件


FindResource函数查找资源MYDATA-pic59


通过CreateFile函数将文件源数据写入%Temp%\Congratulations_Jan-7.pdf(诱饵文件)中

通过CreateFile函数将文件源数据写入Congratulations_Jan-7.pdf-pic60


通过ShellExecute函数将%Temp%\Congratulations_Jan-7.pdf打开

打开Scholarships in Serbia 2019-2020.pdf-pic61


该样本关于耶路撒冷归属的话题,属于政治类诱饵文档

诱饵文件Congratulations_Jan-7.pdf内容以及翻译-pic62


之后的行为就和之前的如出一辙了,在此就不必多费笔墨。

(5).Directory of Government Services_pdf

a.样本信息


样本Directory of Government Services_pdf.exe文件信息(表格)-pic63



样本Directory of Government Services_pdf.exe文件信息(图片)-pic64


b.样本分析

通过FindResource函数查找资源MYDATA,通过下图我们可以看出该资源是一个PDF文件


FindResource函数查找资源MYDATA-pic65


通过CreateFile函数将文件源数据写入%Temp%\Directory of Government Services.pdf(诱饵文件)中

通过CreateFile函数将文件源数据写入Directory of Government Services.pdf-pic66


通过ShellExecute函数将%Temp%\Directory of Government Services.pdf打开

打开Directory of Government Services.pdf-pic67


该样本关于政府部门秘书处的话题,属于政治类诱饵文档

诱饵文件Directory of Government Services.pdf内容以及翻译-pic68


诱饵内容对应的官网图片

巴勒斯坦秘书部官网图片-pic69


相关文章
|
4月前
|
安全 测试技术 数据库
RC 漏洞挖掘:开发厂商.(批量通杀)(教育漏洞报告平台)
RC 漏洞挖掘:开发厂商.(批量通杀)(教育漏洞报告平台)
90 2
|
安全 编译器 API
APT 组织的攻击活动分析与总结(二)
APT 组织的攻击活动分析与总结
|
监控 安全 网络协议
Kimsuky APT组织活动的分析
kimsuky APT组织(又名Mystery Baby, Baby Coin, Smoke Screen, BabyShark, Cobra Venom)
|
JSON 监控 安全
DustSquad APT组织针对乌兹别克斯坦的活动分析
伸向中亚地区的触手——DustSquad APT组织针对乌兹别克斯坦的活动分析
|
缓存 安全 JavaScript
Kimsuky APT组织使用新型的AppleSeed Android组件伪装成安全软件对韩特定目标进行攻击
我们判断该组织已经具有了Windows,MacOs,Android的攻击能力,并且将在未来的一段时期持续的活跃。
|
SQL 安全 JavaScript
网站渗透测试过程中对客户网站的信息搜集
网站渗透测试过程中对客户网站的信息搜集
网站渗透测试过程中对客户网站的信息搜集
|
云安全 安全 数据挖掘
网络“投毒”系列报告:全国多省软件升级劫持攻击事件数据分析
本文讲的是网络“投毒”系列报告:全国多省软件升级劫持攻击事件数据分析,初步披露了基于域名bjftzt.cdn.powercdn.com的一组大规模软件升级劫持事件。在这个事件的第一阶段中,用户尝试升级若干知名软件客户端时,HTTP URL会被劫持,实际下载得到的是“加料”的恶意软件。
2791 0