Turla Mosquito行动的发展趋势分析

简介:

Turla是一个臭名昭着的间谍组织,至少已经活跃了十年。它在2008年攻击美国国防部时被曝光[1]。此后,Turla涉及了多起政府和国防工业等敏感企业的安全事件[2]。

我们2018年1月的白皮书[3]首次公开分析了Turla Mosquito行动。我们还公布了IoC指标[4]。从那以后,Mosquito行动一直非常活跃,攻击者一直在忙着改变策略,尽可能隐身。

从2018年3月开始,我们观察到该行动发生了重大变化:现在它利用开源开发框架Metasploit,放弃了定制的Mosquito后门。当然,这并不是Turla第一次使用通用工具。过去,我们已经看到了使用开源的口令dump工具,如Mimikatz。然而,据我们所知,这是Turla首次将Metasploit用作第一阶段后门,而不是依靠自己的工具,如Skipper [5]。

传播

正如我们之前的分析[3]所描述的那样,典型的Mosquito行动其攻击媒介仍然是一个伪装的Flash安装程序,实际上其安装了Turla后门和合法的Adobe Flash Player。其典型的目标仍然是东欧的使领馆。

我们展示了当用户通过HTTP从get.adobe.com下载Flash安装程序时发生的危害。在终端和Adobe服务器之间的节点上截获流量,Turla的运营者用木马化版本替换了合法的Flash可执行文件。下图显示了理论上可以拦截流量的不同节点。请注意,我们认为可以排除第五种可能性,因为就我们所知Adobe/Akamai没有受到危害。

Turla Mosquito行动的发展趋势分析

尽管后来发现无法拦截流量,但我们发现了一个仍在模拟Flash安装程序的新可执行文件,名为flashplayer28_xa_install.exe。因此,我们认为最早的攻击方法仍在使用中。

分析

在2018年3月初,作为定期追踪Turla的一部分,我们观察到了Mosquito行动的一些变化。尽管他们没有采用开创性的技术,但这是Turla战术、技术和程序(TTPs)的重大转变。

以前,感染链是一个伪装的Flash安装程序释放一个加载程序和主后门。如下图所示:

Turla Mosquito行动的发展趋势分析

最近,我们观察到最终后门投放的方式发生了变化。Turla的行动仍然依赖伪装的Flash安装程序,但不是直接释放这两个恶意DLL,而是执行Metasploit shellcode,并从Google Drive中下载合法Flash安装程序并安装。之后,shellcode下载一个Meterpreter,这是一个典型的Metasploit有效载荷[6],允许攻击者控制被入侵的机器。最后,机器可能会收到典型的Mosquito后门。下图总结了新的过程。

Turla Mosquito行动的发展趋势分析

由于使用了Metasploit,我们猜测操作人员会手动进行利用过程。攻击的时间框架相对较短,因为最后的后门在入侵开始后的三十分钟内被投放。

shellcode是一个典型的Metasploit shellcode,使用shikata_ga_nai编码器[7]进行七次迭代保护。下面的屏幕截图显示了编码和解码的有效载荷。

Turla Mosquito行动的发展趋势分析

Turla Mosquito行动的发展趋势分析

一旦shellcode被解码,它会通过https://209.239.115 [.] 91/6OHEJ联系C&C,指导下载另一阶段的shellcode。根据遥测技术,我们确定下一个阶段是Meterpreter。该IP地址已被指向之前看到的Mosquito的C&C域名psychology-blog.ezua [.] com,该域名于2017年10月正式解析。

最后,伪装的Flash安装程序从Google Drive URL下载合法的Adobe安装程序,然后执行该安装程序,让用户认为所有内容都正确无误。

其它工具

除了新的伪Flash安装程序和Meterpreter,我们还观察到其他几个被使用的工具。

· 一个只包含Metasploit shellcode的自定义可执行文件,用于维护对Meterpreter会话的访问。它被保存到:C:\Users\<username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\msupdateconf.exe,开机自启动。

· 另一个用于执行PowerShell脚本的自定义可执行文件。

· 使用Google Apps脚本作为C&C服务器的Mosquito JScript后门程序。

· 使用Metasploit模块ext_server_priv.x86.dll [8]进行权限提升。

总结

本文介绍了过去几个月Turla Mosquito行动的发展趋势。我们观察到的主要变化是使用开源渗透测试项目Metasploit作为定制Mosquito后门的第一阶段。这对防御针对涉及Turla的攻击事件做出事件响应可能有参考价值。

C&C

· https://209.239.115[.]91/6OHEJ

· https://70.32.39[.]219/n2DE3

合法Flash installer的链接

· https://drive.google[.]com/uc?authuser=0&id=1s4kyrwa7gCH8I5Z1EU1IZ_JaR48A7UeP&export=download

IoCs

Turla Mosquito行动的发展趋势分析

参考文献

[1] B. KNOWLTON, “Military Computer Attack Confirmed,” New York Times, 25 08 2010. [Online]. Available: https://www.nytimes.com/2010/08/26/technology/26cyber.html?_r=1&ref=technology. [Accessed 09 04 2018].

[2] MELANI, ” Technical Report about the Malware used in the Cyberespionage against RUAG,” 23 05 2016. [Online]. Available: https://www.melani.admin.ch/melani/en/home/dokumentation/reports/technical-reports/technical-report_apt_case_ruag.html.

[3] ESET, “Diplomats in Eastern Europe bitten by a Turla mosquito,” ESET, 01 2018. [Online]. Available: https://www.welivesecurity.com/wp-content/uploads/2018/01/ESET_Turla_Mosquito.pdf.

[4] ESET, “Mosquito Indicators of Compromise,” ESET, 09 01 2018. [Online]. Available: https://github.com/eset/malware-ioc/tree/master/turla#mosquito-indicators-of-compromise.

[5] M. Tivadar, C. Istrate, I. Muntean and A. Ardelean, “Pacifier APT,” 01 07 2016. [Online]. Available: https://labs.bitdefender.com/wp-content/uploads/downloads/pacifier-apt/.

[6] “About the Metasploit Meterpreter,” [Online]. Available: https://www.offensive-security.com/metasploit-unleashed/about-meterpreter/.

[7] “Unpacking shikata-ga-nai by scripting radare2,” 08 12 2015. [Online]. Available: http://radare.today/posts/unpacking-shikata-ga-nai-by-scripting-radare2/.

[8] “meterpreter/source/extensions/priv/server/elevate/,” Rapid7, 26 11 2013. [Online]. Available: https://github.com/rapid7/meterpreter/tree/master/source/extensions/priv/server/elevate.


原文发布时间为:2018-05-29

本文来自云栖社区合作伙伴“嘶吼网”,了解相关信息可以关注“嘶吼网”。

相关文章
|
4月前
|
人工智能 搜索推荐 物联网
未来智能家居技术的趋势与展望
智能家居技术正在以惊人的速度发展,为我们的生活带来了巨大的便利和舒适。本文将探讨未来智能家居技术的趋势与展望,从人工智能、物联网、可穿戴设备等多个方面展开,展望智能家居将如何更好地融入我们的日常生活,为我们创造更加智能、便捷、舒适的生活方式。
84 1
|
1月前
|
供应链 物联网 区块链
探索未来:新兴技术的趋势与应用展望
【8月更文挑战第7天】随着科技的不断进步,新兴技术如区块链、物联网和虚拟现实正在逐渐改变我们的生活方式。本文将探讨这些技术的发展趋势和应用场景,以及它们如何影响我们的生活和工作。我们将深入了解区块链技术在金融领域的应用,物联网技术在智能家居和工业自动化中的应用,以及虚拟现实技术在娱乐和教育领域的应用。同时,我们还将讨论这些技术面临的挑战和未来的发展方向。
|
4月前
|
人工智能 前端开发 搜索推荐
前端技术发展趋势分析与展望
【2月更文挑战第9天】 随着移动互联网的快速发展,前端技术在不断演进,从最初的HTML、CSS到如今的React、Vue等前端框架,技术发展日新月异。本文将从移动端、跨平台、人工智能等多个角度分析前端技术的发展趋势,并展望未来的发展方向。
|
4月前
|
机器学习/深度学习 人工智能 监控
未来智能家居技术发展趋势分析
智能家居技术作为当今社会中备受关注的领域,不断呈现出新的发展趋势。本文将从人工智能、物联网、可穿戴设备等方面展开讨论,分析未来智能家居技术的发展趋势及其影响。
56 0
|
4月前
|
分布式计算 安全 NoSQL
【专栏】大规模数据处理在数字化时代的重要性及挑战,包括洞察驱动决策、效率提升和创新机遇
【4月更文挑战第27天】本文探讨了大规模数据处理在数字化时代的重要性及挑战,包括洞察驱动决策、效率提升和创新机遇,同时面临数据量大、多样性、实时性和安全问题。文章介绍了Hadoop、Spark、NoSQL数据库及流处理技术(Kafka、Flink)等主流处理工具。在技术选型与实施中,强调明确业务需求、成本效益分析、兼容性及安全合规,并建议分阶段实施和持续优化。大规模数据处理技术是企业数据化转型的基础,影响决策效率和创新能力,企业应灵活选用合适的技术,构建高效安全的数据处理体系,以实现数据价值最大化。
161 3
|
4月前
|
机器学习/深度学习 人工智能 搜索推荐
未来互联网发展趋势分析与展望
当我们谈论互联网的未来,往往会聚焦于新技术的应用和发展趋势。然而,除了技术本身的创新,还有许多其他因素也将对未来互联网产生深远的影响。本文将探讨未来互联网发展的几个重要趋势,涉及人工智能、区块链、物联网等领域,并分析其可能带来的社会变革和商业机遇。
176 3
|
4月前
|
Rust 前端开发 JavaScript
前端技术发展趋势与应用前景分析
【2月更文挑战第8天】 随着互联网时代的不断发展,前端技术作为网页和移动端开发的核心领域,也在不断演进。本文将深入探讨前端技术的发展趋势与应用前景,分析当前热门技术及其在各行业中的应用,帮助读者更好地了解前端技术的现状与未来。
|
Rust JavaScript 数据可视化
「IT技术趋势」IT科技行业宏观趋势|2020年10月
「IT技术趋势」IT科技行业宏观趋势|2020年10月
|
人工智能 Cloud Native 安全
Gartner2022技术趋势
Gartner2022技术趋势理解与认识
162 0
|
机器学习/深度学习 人工智能 安全
2022 年,这 12 个技术趋势最值得关注
深度解读 Gartner 2022 年重要战略技术趋势:三大主题、十二项技术趋势背后的判断逻辑。
229 0
2022 年,这 12 个技术趋势最值得关注