黑狮行动: 针对西班牙语地区的攻击活动分析

作者:启明星辰ADLab

公众号:https://mp.weixin.qq.com/s/jF1Gg7Lo-2NGti2n6k5zlA

0x01 引言

近期,启明星辰ADLab监测到一批疑似针对西班牙语地区的政府机构及能源企业等部门的定向攻击活动,黑客组织通过构造恶意Office Word文档并配合鱼叉邮件发起定向攻击,以“简历更新”作为诱饵文档向攻击目标植入间谍木马,从事情报收集、远控监视及系统破坏等恶意行动。我们将土耳其黑客的此次攻击行动称为“黑狮行动”。

通过对攻击者的行为和所用服务器相关信息的分析和追踪,确定该次攻击来源于一批隐秘多年的土耳其黑客组织-KingSqlZ黑客组织。该组织是一个民族主义色彩非常浓厚的黑客组织,曾攻下其他国家的3千多个网站服务器,并高调的在被攻击网站上留下其组织的名称,随后消失了多年。 如今通过我们对”黑狮行动”的追踪再次挖出该黑客组织的活动迹象。本次攻击过程中,该黑客组织采用渗透手段攻下多台服务器并将其作为存放攻击代码的跳板。

2019年2月,我们发现了第一个攻击样本并将其加入到追踪清单中,直到近期已经发现了多起攻击,每次攻击都使用了不同的攻击形态和免杀方式。从目前已有的攻击代码中我们发现了两款商用远程管理工具(RAT):“WARZONE”和“Remcos”,其中“WARZONE”被杀毒厂商广泛的识别为“AVE_MARIA”(因为RAT代码中存在该字符串因而被命名为 “AVE_MARIA”), 但是通过我们深入的分析确定“AVE_MARIA”为远程管理工具“WARZONE”。本文中,我们将对黑客组织、攻击目标以及其所使用的攻击武器进行深入分析。

0x02 威胁分析

2.1 攻击目标分析

从目前所获取的攻击样本和威胁情报,可以看出本次攻击活动并没有大规模的进行,目前还处于攻击试探阶段,但是从其投放的诱饵文档可以简单的确定其攻击目标锁定在西班牙语系的国家。这些诱饵文档形如:“Curriculum Vitae Actualizado Jaime Arias.doc”(简历更新 海梅阿里亚斯)、“Curriculum Vitae Actualizado Daniel Ortiz.doc”(简历更新 丹尼尔奥蒂兹)、“Michelle Flores - Curriculum Actualizado.doc”(米歇尔弗洛雷斯-简历更新)、“Jose Trujillo.doc”(何塞特鲁希略)等等,它们均采用西班牙语来构造一个带恶意宏代码的简历文件。以此来对目标人力部门进行攻击,以诱使相关人员执行恶意代码进而从事间谍活动。

在我们分析这批诱饵文档时,还发现一个有趣的现象,那就是许多诱饵文档中包含了文档作者信息和最后一次保存者信息,并且这些信息均为类似财政部、信访局、SCG(Southern Connecticut Gas)等等与政府部门相关的信息。通过我们实际测试发现,这些信息均会在文档修改后变成当前访问者office登陆账户名或者主机名,并且有心的人还可以对其进行任意定制。我们选取几个典型的样本并针对相关信息和逻辑关系做了如下梳理和推论:

我们通过创建内容时间、最后修改时间及攻击文档内部的逻辑关系推论出相关记录应为攻击者保存。基于最合理以及最有可能的推测,我们认为攻击者可能是基于黑客组织内部规范,将文档的相关名称设置为攻击目标或相关行业信息,从而伪造成内部人士,在一定程度上起到混淆视听、隐蔽自身的目的。

由此我们可以看出此次行动的攻击目标为西班牙语系地区的政府或者公共服务部门,当然并不排除其有更多的目标,至少可以肯定的是此次行动是一次带有政治目的的攻击活动。

2.2 黑客组织分析

在我们深入分析恶意代码时,发现该次攻击的控制命令服务器是由上游黑客也即是恶意软件提供商所提供的,从这些控制命令服务器上是无法追踪到该次行动的背后组织,因此我们把主要精力聚焦于攻击的前几个阶段相关的域名。虽然大部分域名均采用了隐私保护,无法找到有用的信息,但是我们却在其中一个强关联的样本中发现一个可突破的点。我们在其中一个RTF文档中内部发现了一个Excel文件,该Excel文件会通过执行宏来下载恶意代码。通过对该服务器的分析我们成功地找到了与黑客组织相关的线索。

在恶意代码存储路径的同目录,我们发现黑客组织所留下的一些信息,下图为其中一个文件记录的信息:

该文件中包含了一些声明信息、黑客组织及其相关成员,并且所采用的语言为土耳其语,因此我们判定该组织正是曾经活跃一时的KingSqlZ黑客组织。该服务器很有可能在被黑客组织控制后作为跳板机或资源服务器继续使用。此外通过恶意代码时区分析法,我们进一步确定该次攻击来自于土耳其黑客。我们对RAT样本之前的PE文件及其他前期攻击环节相关的样本的编译时间做了时区分析(因为RAT样本来自于上游黑客,因此我们忽略了该类样本的时区分析)。最后发现这些攻击样本的编译时间在UTC时间21:00至06:00区间内出现的频次极低。而假定以24:00至08:00作为睡眠时间,攻击者所处的时区可能会在东3区(UTC+3)正负 1 小时区间内,而土耳其时区为东三区正好符合。

在文件的记录信息里还可以得知到该组织成员如F0RTYSEVEN , BlackApple , Pyske , HeroTurk , SadrazaM , MrDemonLord等,他们早期进行过疯狂的网络攻击活动,攻陷的服务器高达3287个,而之后便神秘的销声匿迹,其twitter账号也停止了活动。

本次攻击活动开始于2019年,采用大量公共DDNS服务子域名作为C2来实施攻击,这其中的一些域名为2019年新注册的,使用的部分域名如下:

  • asdfwrkhl.warzonedns.com
  • casillas.hicam.net
  • casillasmx.chickenkiller.com
  • casillas.libfoobar.so
  • du4alr0ute.sendsmtp.com
  • settings.wifizone.org
  • wifi.con-ip.com
  • rsaupdatr.jumpingcrab.com
  • activate.office-on-the.net

到报告撰写时,部分中间攻击阶段的域名已经失效,但RAT回连的C2依然在活跃。依据我们目前对疑似攻击组织的掌握和溯源分析,绘制黑客组织画像如下:

0x03 攻击概述

此次事件的主要攻击活动时间线如下所示:

其中,我们对2019年2月7日发现的“Curriculum Vitae Actualizado Jaime Arias.doc”文档进行了详细的分析,并相继捕获到关联文档“Curriculum Vitae Actualizado Daniel Ortiz.doc”和“Michelle Flores - Curriculum Actualizado.doc/ Jose Trujillo.doc”。

攻击者使用了API哈希、无文件攻击、WinrarSFX、AutoIt、C#混淆和傀儡进程等技术来规避检测并干扰分析人员。其中,“Curriculum Vitae Actualizado Jaime Arias.doc”文档植入的木马来源最初无法确认,我们在其中发现了特征字符串“AVE_MARIA”,其与 Cybaze-Yoroi ZLab 研究人员在2018年12月底披露的针对意大利某能源企业进行攻击的恶意软件相似度很高,部分安全研究员和厂商因为没有成功的进行溯源便以此字符串做为该木马家族的名称。而我们经过关联溯源和同源性分析后发现,“AVE_MARIA”类恶意样本同RAT工具“WARZONE” RAT具有高度一致性,因此将此类恶意家族命名更新为“WARZONE”。

后文将重点就植入间谍木马的2个Office Word文档(”Curriculum Vitae Actualizado Jaime Arias.doc”和“Michelle Flores - Curriculum Actualizado.doc”)及其释放的文件进行详细分析。

0x04 技术分析

4.1 早期攻击样本

此次攻击过程开始于一个携带恶意宏的DOC文档,黑客通过伪造成简历的投递邮件手段将此恶意文件发送给攻击目标,当目标用户不慎打开文档便成为了受害者。DOC文档运行后会启动恶意宏代码并从指定的服务器下载“Etr739.exe”,成功下载后立即执行。新进程通过 Base64 解码出另一个服务器地址,继续下载恶意代码“hqpi64.exe”至临时目录下。恶意程序“hqpi64.exe”便是 Warzone RAT 的释放器,其通过释放 Warzone RAT 来执行后续操作,如将“explorer.exe”作为傀儡进程守护、与控制端进行通信等。

样本中的恶意代码大部分采用 CRC32 来加密敏感字串,同时在 API 调用手法上采用了API Hash 值动态获取函数地址和模拟系统快速调用两种方式。使用此类手法不但能在一定程度上减少杀软静态扫描的检测,而且还不易被监测到API的调用踪迹。同时其使用纯加密 Shellcode 代码内存执行的方式加载其核心功能模块,通过“无文件技术”提高自身隐蔽性,以此来躲避安全厂商查杀。其与C2服务器间的通信数据也以CR4算法进行加密进而规避 IDS 系统的检测。

样本整体执行流程如下:

4.1.1 DOC文档

Doc 文档为 word 文件,也是针对攻击目标实施的第一步攻击,黑客通过钓鱼攻击、社工等手段欺骗攻击目标打开此文档让其中嵌入的恶意宏代码得以执行。我们使用提取工具获取到的宏代码如下图所示:

在AutoOpen函数中包含了一串混淆过的 cmd 命令,经过解密后的代码如图所示:

这段代码获得执行后,会直接从此链接地址(http[:]//linksysdatakeys.se)下载恶意程序到%Temp%\SAfdASF.exe并执行。

4.1.2 Payload

下一个 Dropper 的下载地址是被加密后保存在恶意程序“SAfdASF.exe”的资源中,加密的资源数据如下图:

该Payload先将上图中加密的数据通过Base64解码出下载链接地址

http[:]//www.gestomarket[.]co/hqpi64.exe,然后把“hqpi64.exe”更名为 “2XC2DF0S.exe”并保存在临时目录下。

4.1.3 Dropper

在后续的解密以及执行的过程中,此 Dropper 会把一段 Shellcode 注入到 explorer 进程并在内存中解密出RAT实体使其不落地,最终通过无文件技术将RAT加载到内存中来执行。

逃避检测

此恶意程序在开始执行时,会通过大量的调用 printf 函数打印垃圾代码和 sleep 函数来达到延时效果,这在一定程度上能够躲避安全软件的监控。而其核心功能是将自身携带的 shellcode 解密并执行:

解密shellcode

如上图所示,恶意程序会在加载执行 shellcode 前进行解密。解密算法非常简单,将每个字节的值增加0x0c即可。

自定义的解密函数

经过重重下载并解密之后,那么这段解密后的 Shellcode(PE Loader) 代码具体会做些什么,下面我们来一窥究竟。

PE Loader

此 PE Loader 在执行 Shellcode 的时候使用了四个参数,经分析后我们将这4个参数内容所对应的具体功能整理如下表所示:

该PE Loader首先在运行过程中进行了沙箱和指定进程的检测,以防止被自动化系统分析。并且根据自带的资源数据来判定是否实施驻留本机的操作和注入体的选择。最后此PE Loader将最终选择的傀儡进程的空间架空,并把解密出的RAT模块映射到此进程中执行(原本PE文件代码被置换)。

运行环境检测

该 PE Loader 在开始运行时,依然会进行沙箱和调试环境的检测,同时通过预先计算好的进程名哈希值来查找指定的进程。当这些检测条件中的任意一条满足时,该恶意程序就不再继续执行,直接返回退出。

运行环境检测

操作资源数据

如果运行环境的检测全部通过,该 PE Loader 则加载名为 “FYBLV” 的资源数据,并从资源中取出后续要拷贝自身的文件夹名称和文件名的字串。然后以参数3作为分隔符,依次取出其它的数据并保存在自定义的结构体中。资源中提取出的结构数据内容如下图:(图中标红的数值为保存在结构体中的8个成员数据):

经过分析,结构体中每个成员的具体功能可参考下图:

释放与驻留

如果 bIsCpySelf 值为 TRUE ,那么该 PE Loader 会将自己复制到

C:\Users\SuperVirus\AppData\Roaming\ptdkuybasm\"目录下并把新文件命名为 szPathName 里保存的内容。接着在 Windows 的启动文件夹里创建一个.url的网页文件快捷方式,我们查看该 PE Loader 创建的快捷键属性,发现此快捷键的访问协议格式为file:/// ,即指向的资源是本地计算机上的文件,而后面紧跟的路径便是复制过去新文件的全路径。通过此方法则可实现开机自启动以达到长期控制主机的目的。

创建的快捷键属性

最后,该 PE Loader 根据结构体中的 dwFlag 值来选择后续的 RAT 载体,所对应的 RAT 载体详见下表:

而在本样本中,此成员的值所对应的载体为当前运行的自身进程。

获取RAT并执行

在准备好 RAT 的傀儡进程后,该 PE Loader 将结构体中的 szKey 值作为 key,和名为“BJU”的资源传入解密函数。解密的算法仅为 XOR 运算,具体算法代码如下图:

接着,该 PE Loader 重新创建新进程并将其设置为挂起状态。然后卸载此进程映像,并把在内存中解密出的新的 PE 头部,以及节数据依次写入到挂起的进程中,最后修改 OEP 并启动运行。

4.1.4 WARZONE RAT模块

我们将此 PE 文件从内存中 dump 出来,通过分析和溯源后发现,该 PE 与国外某黑客论坛中售卖的 WARZONE RAT 同出一辙。由此我们推测,此处使用的 RAT 模块可能为WAREZONE RAT1.6 版本,此版本为 C++ 语言编写,主要功能包括远程桌面控制、键盘记录、特权升级(UAC绕过)、远程WebCam、窃取凭证信息、Remote Shell、Offine Keylogger 等等。下面我们会对RAT中的核心部分做简要介绍。

远控程序Warzone后台界面

4.1.4.1 获取C&C地址

为了防止 C&C 被轻易发现或者批量提取,该木马将其加密后存放在“.bss”的资源节数据中。通过对解密函数的分析我们发现,这里采用了 CR4 算法。CR4 生成一种称为密钥流的伪随机流,它是同明文通过异或操作相混合来达到加密的目的。解密时则使用密钥调度算法(KSA)来完成对大小为256个字节数组 sbox 的初始化及替换。具体流程如下:

1) 用数值0~255来初始化数组sbox。

2) 当开始替换的时候,获取硬编码在资源里的密钥,长度为0x32个字节。

(在资源数据中前0x32个字节是密钥,其余0x68个字节则是待解密的数据)

密钥和待解密数据

3) 密钥流的生成是从 sbox[0] 到 sbox[255],对每个 sbox[i],根据当前 sbox值,将 sbox[i] 与 sbox 中的另一个字节置换,然后使用密钥进行替换。当数组 sbox完成初始化之后,输入密码便不再被使用。

4) 替换后的 sbox 数组中的数值如下图:

5)通过替换后的sbox和待解密的数据进行 XOR 运算后,最终得到服务器的 host 地址asdfwrkhl.warzonedns[.]com

4.1.4.2 执行注入功能

当成功解密出 C&C 地址后,该木马则开始将一段 Shellcode 代码注入到傀儡进程中。在注入功能开启时,木马程序首先会根据操作系统架构(64/32)来选择注入到 cmd.exe 或 explorer.exe 中。相关代码如下图所示:

接着,该木马使用远程线程的方式来注入核心功能 Shellcode 代码,并在启动远线程执行时,修改写入目标进程内存偏移的 0x10E 处为开始执行代码。

通过分析我们发现,这段注入代码的主要功能是利用傀儡进程来保护Dropper(hqpi64.exe)。其会定时检查 Dropper 是否处于运行状态,如被关闭,则重新启动。 以此达到进程守护的目的。

进程守护功能

4.1.4.3 通信协议解析

1) 连接服务器

当成功注入到目标进程后,该木马则开始尝试与前文解密出的 C2 服务器进行连接,并会根据服务器返回的内容执行指定操作。

接收数据包的结构大致如下:

2) 解密控制包

该木马首先将接收到的前 0x0C 个字节作为头部数据调用自定义fn_Decrypt_CR4函数进行解密(密钥以明文方式硬编码在代码中)。成功解密后,取出偏移 0x04 处的 DWORD 数值作为是否继续执行以下流程的判断条件(此 DWORD 数值里保存着除去 0x0C 后,剩余的数据长度)。

若条件符合,则该木马会再次调用fn_Decrypt_CR4函数对整个数据(头部数据+跟随数据)重新进行一次解密。接着调用自定义fn_Distribute函数,并取出数据中的 OpCode 来执行 switch 中不同的操作。相关代码如下图所示:

3) 执行控制指令

通过我们前面的分析可以看到,该木马控制指令中包含了大量用户隐私信息的窃取功能。最终受害者的敏感数据信息,都会根据远程服务器的指令回传给远程服务器。

4.1.4.4 控制指令功能

当远程服务器成功响应数据后,该木马就会根据服务器返回的内容执行指定操作。部分控制指令功能如下表所示:

窃取凭证信息

窃取的信息包括 Google Chrome、 Mozilla Firefox 等浏览器和 Outlook、Thunderbird、Foxmail 邮箱客户端保存的凭证信息等。

该木马获取相关凭证信息以及实现方法如下表所示:

a) 提取 Chrome 凭证

Chrome 浏览器保存用户登录信息的数据库文件为%AppData%\Local\Google\Chrome\UserData\Default\ Login Data,该数据库是 sqlite3 的数据库,数据库中用于存储用户名密码的表为 logins 。logins 表结构定义如下:

从该表中读取的内容是加密的,通过CryptUnProtectData函数对其进行解密便可以获取到明文数据。最后该木马将解密后的数据保存在名为“xxx.tmp”(“xxx”为 Base64 解码出的字串)的临时文件中。

b) 提取Mozilla凭证信息

该木马首先检索和读取profile.ini配置文件,并提取关联的文件夹路径。接着利用nss3.dll来解密数据库signons.sqlite中被加密的内容,并通过SQL语句获取到主机名、被加密的用户名及密码,然后调用nss3.dll中的导出函数对sqlite查询出的用户名和密码进行解密。最后同样的,将解密后的内容保存在名为”xxx.tmp”的临时文件中。

用户名和密码

c)OutLook 凭证获取

电子邮箱 OutLook 的用户登录凭证一般会保存在注册表中,

该木马通过枚举注册表·Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles·下的所有子健,读取键名为下表中的数据比如 password 进行解密还原出明文的密码。最后将获取到的用户的 Outlook 登录凭证写入名为“xxx.tmp”的临时文件中。

获取Outlook邮箱的用户信息

d) Thunderbird 凭证获取

同样,Thunderbird 邮箱的凭证数据也是存储在数据库文件%AppData%\\Thunderbird\\Profiles中,该木马通过 nss3.dll 的导出函数对储存文件的密码进行解密。最后将解密后的数据保存在名为“xxx.tmp”的临时文件中。

e) FoxMail 凭证获取

该木马在 FoxMail 的安装目录下查找 Storage 文件夹,接着遍历所有当前邮箱账户目录下的\Account\Account.rec0文件。此文件实际上就是用来存放账户相关信息的,加密后的密码就默认保存在这里。木马获取并解密此文件后便可窃取到Foxmail的凭证信息。

f) 上传获取到的凭证信息

窃取完所有信息后,该木马则使用fn_Decrypt_CR4加密函数将文件内容做加密处理并将它们发送给远程服务器。

键盘记录

a) 离线键盘记录(常驻)

当接受到的控制命令为为启用脱机键盘记录时,此木马则使用钩子来实现键盘记录功能。该钩子将捕获按键和窗口名信息保存在C:\user\sss\AppData\Local\Microsoft Vision\目录下,文件则以当前日期和时间来命名。相关代码的实现如下图:

b) 临时键盘记录

当远程控制指令为开启键盘记录时,该木马则通过 Raw Input 方法来实时监控当前键盘的使用情况。接着将捕获到的键值进行判断并转化为字符值。同样的,这些字符值和窗口名信息保存在C:\user\sss\AppData\Local\Microsoft Vision\目录下,文件则以当前日期和时间来命名。

按键和窗口名信息的获取

Remote VNC安装

a) 将新用户添加到“远程桌面用户”组

首先,该木马会调用fn_Base64自定义函数,解码出后续需要添加的账户名和密码。并设定Software\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\Userlist注册表值为 0 来隐藏新创建的账户。

添加并隐藏创建的新账户

接着,该木马将上文解码出的账户名和密码作为新用户加入到 administor 用户组中。这样便可使用非管理员用户来进行远程桌面登录。

将新账户加入管理员组中

b) 更改远程桌面设置

该木马会修改注册表信息,实现打开远程桌面、多用户支持、更改用户登录和注销方式、使用快速登录切换、以及设置远程“终端服务”的使用名为“RDPClip”等等操作。具体细节如下图所示(仅截取了部分步骤):

通过分析我们发现,此 RAT 的远程桌面功能是通过特制的 VNC 模块来实现的。并且在后续的更新版本中,还增加了 HRDP 模块来实现隐藏远控桌面。该 HRDP 模块使用了 Github 上的 rdpwrap 项目,不仅可以在后台登录远程计算机,并且创建的 Windows 账户还会自动隐藏。

权限升级(UAC绕过)

该木马的权限提升是利用了自动提升权限的合法应用程序“pkgmgr.exe”来执行DISP模块。其功能代码实现是采用了 Bypass-UAC 框架,该框架可以通过调用 IFileOpertion COM 对象所提供的方法来实现自动提权。

该木马先将嵌入在资源数据中的PE文件在内存中加载并运行。而此 PE 文件实际上是一个加载器,其所做的事情则是将资源中的另一个 PE 伪造为“dismcore.dll”,然后将此dll 复制到 System32 目录下,最后使用“pkgmgr.exe”执行伪造的恶意DLL。由于“pkgmgr.exe”是一个 UAC 白名单程序,所以它默认具有管理员权限,且不会弹出 UAC 提示框。部分代码如下图所示:

此恶意DLL 的主要功能是获取注册表中的“Install”安装信息(Dropper的路径)并重新启动具有管理员权限的 Dropper 新进程。

未知测试

该木马尝试与远程服务器进行通信,当连接成功时则会向服务器发送“AVE_MARIA”字串作为暗号。然后等待接收服务器返回数据,大小为4个字节。如果接收成功,则开启新线程。

在新线程中,根据远程服务器发送的指令,与新指定的 C&C 进行连接。

由于接收数据无法获取,所以目前我们无法确定其准确用途,暂将其命名为未知测试。

4.2 最新攻击样本

我们在2019年3月26日捕获到了最新的关联文档 “Michelle Flores - Curriculum Actualizado.doc”,其同样通过恶意宏启动攻击。文档首先通过Powershell脚本下载并执行PE文件“massive.exe”(C#编写并加入了大量混淆)。之后包含了两个阶段,第一阶段“massive.exe”会从资源中解密出PE文件“DUMP1.exe”(C#编写)并加载。第二阶段则是“DUMP1.exe”释放自身并通过计划任务设置自启动,最后从资源中提取出 Remcos RAT并以傀儡进程的方式加载运行,核心过程如下图:

阶段一:

“massive.exe”从资源中提取并解码出加密字符流,之后通过StrReverse函数将该字符流逆序排列,再经FromBase64String函数解码,最后通过自定义的解密函数method_0解密得到PE文件“DUMP1.exe”。

解密函数method_0如下图所示:

在经过逆序排列和 Base64 解码后的字符串(byte_0)中,前16位为解密密钥0x28 0x49 0xf7 0x30 0xec 0x8d 0x50 0x80 0x94 0xaf 0x85 0xaa 0xa8 0xe7 0xc0 0x41,之后为待解密密文。函数以16位为循环,将密钥同密文依次进行按位异或,最终解密得到“DUMP1”文件并通过CallByName函数加载执行。

阶段二:

“DUMP1”文件同样采用C#编写,程序首先会睡眠50秒以躲避沙箱检查,之后会检测调试器并将自身释放至%ApplicationData%\riNpmWOoxxCY.exe,接着创建“schtasks.exe”进程并添加计划任务“Updates\riNpmWOoxxCY”,从而实现在登录账户时自启动,相关命令如下:

C:\Windows\System32\schtasks.exe /Create /TN Updates\riNpmWOoxxCY /XML C:\Users\super\AppData\Local\Temp\tmp925C.tmp

之后,程序会从自身资源内解密出PE文件“DUMP2”,通过 CreateProcess、WriteProcessMemory 和 SetThreadContext 等函数,以挂起的方式加载一个新的进程,并最终以傀儡进程的方式写入并加载“DUMP2”。

经过分析,我们在“DUMP2”中发现了一些可疑字符串如:“Remcos”、“Remcos_Mutex_Inj”、“2.3.0 Pro”。

通过大量可疑信息我们确认此木马为Remcos RAT的客户端,且其使用的版本为2.3.0 Pro。以Remcos RAT免费版V2.4.3为例,服务端如图所示:

其免费版仅可添加一个 C2 连接服务器,专业版则没有数量限制。此次攻击中植入的木马是通过专业版生成且连接至多个恶意 C2 ,包含的 C2 地址提取如下:

  • casillas.hicam.net
  • casillasmx.chickenkiller.com
  • casillas.libfoobar.so
  • du4alr0ute.sendsmtp.com
  • settings.wifizone.org
  • wifi.con-ip.com
  • rsaupdatr.jumpingcrab.com
  • activate.office-on-the.net

Remcos RAT 自2016年下半年开始在其官网和黑客论坛售卖,部分厂商曾对其进行过详细的技术分析,在此不做赘述,但这款木马的发现为我们寻找“Curriculum Vitae Actualizado Jaime Arias.doc”植入的未知木马来源提供了很好的溯源线索。

0x05 恶意代码溯源与关联

5.1 恶意代码溯源追踪

前文曾提到,“Curriculum Vitae Actualizado Jaime Arias.doc”植入的木马中包含了“AVE_MARIA”特征字符串,且自2018年12月开始,“AVE_MARIA”类恶意样本在twitter、virustotal等平台越来越多的被发现。但多篇相关研究文章均未指出其真实来源,杀毒厂商也广泛的将其命名为“AVE_MARIA”,这引起了我们浓厚的兴趣。

我们尝试从多种角度去溯源木马以寻找线索,包括域名、IP、关联样本等等。其中在对关联样本“Michelle Flores - Curriculum Actualizado.doc”的分析中成功溯源到了商用软件 Remcos RAT 。我们分析了该软件的发布渠道,发现其不仅在官网进行销售,还在诸多黑客论坛如 Hackforums 上大量售卖。由此,我们猜测攻击人员很可能活跃在相关论坛并购买过多款商用软件,同时也将溯源重点转向黑客论坛和暗网市场。

我们收集并分析了大量“AVE_MARIA”类恶意样本,发现大部分样本均通过warzonedns.com子域名进行恶意连接和下载,追溯发现其实质为黑客提供的 DDNS 服务。结合攻击人员的活动线索,我们成功追踪到 Hackforums 论坛上的可疑用户Solmyr。

Solmyr 在论坛中提供了 warzonedns.com 域名的免费 DDNS 服务(IP动态绑定至子域名),使得用户可以轻易的将服务器IP绑定解析至 warzonedns.com 下的任意子域名,使用示例如下:

这无疑给黑客提供了很好的藏身之所,与此同时我们发现 Solmyr 的另一个身份是 WARZONE RAT 的发布者,该软件由于控制手段丰富、技术功能强大、迭代更新迅速,目前在Hackforums论坛中非常受欢迎。

至此,我们有理由怀疑攻击者使用过该款商用远程管理工具。由于该软件闭源且不提供免费版本,我们追溯到了 WARZONE RAT 流出的破解版本(V1.31),并将其与“Curriculum Vitae Actualizado Jaime Arias.doc”植入的木马样本进行同源性分析,以确定二者间的关联。

5.2 同源性分析

首先,我们在两种样本中均发现了特征字符串“AVE_MARIA”,并且针对两类样本的代码结构进行了比对,发现相似度极高。

其次,我们通过 Bindiff 进行了更为精确的对比,在去除部分 API 干扰并比较分析了可信度高的函数后,发现大量函数完全相同,占比达到 80.16%,其余函数则可能因为版本原因略有差别,这也印证了二者间的强关联性。

另外,从传播时间的角度分析,“AVE_MARIA”关联样本最初出现的时间(2018年12月2日)略晚于WarzoneRAT在论坛的发布时间(2018年10月22日),这也符合恶意代码传播的时间逻辑。

依据以上几点分析,我们认为两者具有高度的一致性。从目前已知的情况看,WARZONE 被杀毒厂商广泛的识别为 AVE_MARIA,而在深入比对分析后,我们判定黑客组织使用的远控木马正是 WARZONE RAT。因此可以将此类包含“AVE_MARIA”字符串的恶意样本家族命名更新为“WARZONE”。

5.3 域名关联

我们观察到目前与 DDNS 服务 warzonedns.com 相关联的子域名总数共101个,部分截图如下:

这批域名均为 warzonedns.com 提供的免费子域名,且大部分关联至恶意样本,这表明大量黑客正在滥用此类服务进行恶意攻击。

可以判断,Solmyr 团伙作为 WARZONE 类恶意软件产业链的上游供应商,提供了包括免费域名服务、收费恶意软件及其它恶意利用技术等一系列服务,打包售卖给下游黑客使用。此次事件的攻击组织也为其下游客户,通过购买其部分服务,与自身的恶意代码组合利用来达到更佳的攻击效果,同时也能更好的隐藏自己的身份。

0x06 总结

本文对本次攻击活动的攻击流程、相关的恶意代码、黑客背景等做了深入的分析和研究,从上文的分析中我们可以看出该黑客组织目前的攻击活动十分谨慎,既没有大规模的攻击,也没有采用高成本的0day漏洞,同时,攻击活动时间也非常短。这表明该攻击活动还处于初期,并对目标进行了一些试探性、针对性的攻击,也为后续的攻击做好准备。此外通过对攻击活动的溯源,我们确定了该次活动背后的黑客组织,并根据该黑客组织的活动历史,发现其民族主义色彩强烈,因此政治目的意图也较为明显。

当前利用宏进行网络攻击已经成为一种成本较低的攻击方式,因此也被大量的黑客组织所使用。黑客常常利用目标的一些薄弱环节来进行此类攻击,具有一定的成功率,通过诱饵文档可以看出,本次活动针对的是政府机构的招聘部门,此类人群具有相对较弱的安全意识,且由于工作中需要翻阅的简历量较多(如财政部门的简历量通常较大),使得相关人员无法分辨伪装得较好的恶意简历文件。再加上多阶段在线下载恶意代码的策略、无文件技术和打包加密技术的使用,从而大大提高了攻击的成功率。因而此类攻击需要相关部门提高警惕,加强体系架构中的短板防范。

IOC


启明星辰积极防御实验室(ADLab)

ADLab成立于1999年,是中国安全行业最早成立的攻防技术研究实验室之一,微软MAPP计划核心成员,“黑雀攻击”概念首推者。截止目前,ADLab已通过CVE累计发布安全漏洞近1000个,通过 CNVD/CNNVD累计发布安全漏洞近500个,持续保持国际网络安全领域一流水准。实验室研究方向涵盖操作系统与应用系统安全研究、移动智能终端安全研究、物联网智能设备安全研究、Web安全研究、工控系统安全研究、云安全研究。研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等。

img

以上是 黑狮行动: 针对西班牙语地区的攻击活动分析 的全部内容, 来源链接: utcz.com/p/199338.html

回到顶部