溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

發(fā)布時(shí)間:2021-10-12 14:24:59 來源:億速云 閱讀:265 作者:iii 欄目:編程語言

本篇內(nèi)容主要講解“如何理解蔓靈花組織的CHM文件投放與后續(xù)操作”,感興趣的朋友不妨來看看。本文介紹的方法操作簡(jiǎn)單快捷,實(shí)用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“如何理解蔓靈花組織的CHM文件投放與后續(xù)操作”吧!

概述

蔓靈花(BITTER)是疑似具有南亞背景的APT組織,該組織長(zhǎng)期針對(duì)中國,巴基斯坦等國家進(jìn)行攻擊活動(dòng),主要針對(duì)政府、軍工業(yè)、電力、核能等單位進(jìn)行定向攻擊,竊取敏感資料。

近日,奇安信威脅情報(bào)中心在日常監(jiān)控過程中發(fā)現(xiàn)蔓靈花APT組織開始通過郵箱投遞包含有惡意腳本Chm文件的RAR壓縮包,對(duì)國內(nèi)外相關(guān)單位發(fā)起定向攻擊,經(jīng)過遙測(cè)此類的攻擊行動(dòng)已經(jīng)持續(xù)兩年,我們將其成為operation magichm。

經(jīng)過溯源,本次攻擊活動(dòng)中蔓靈花采用了與以往截然不同的攻擊鏈,使用.net遠(yuǎn)控作為節(jié)點(diǎn)執(zhí)行命令或者下發(fā)插件,并下發(fā)了一個(gè)之前從未被披露過的新模塊。攻擊全流程如下:

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

樣本分析

第一階段樣本均通過郵件進(jìn)行投遞,附件中包含

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

啟動(dòng)Chm后會(huì)執(zhí)行內(nèi)置的惡意腳本

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

創(chuàng)建計(jì)劃任務(wù)從遠(yuǎn)程服務(wù)器下載msi并執(zhí)行,通過天擎日志我們發(fā)現(xiàn)一個(gè)有趣的現(xiàn)象,受害者在16:21分時(shí)打開惡意文件創(chuàng)建計(jì)劃任務(wù),16:52成功從服務(wù)器下載并執(zhí)行Msi文件,在c:\intel\logs\目錄下釋放名為dlhost.exe的payload。

文件名

MD5

類型

dlhost.exe

25a16b0fca9acd71450e02a341064c8d

PE

該樣本為蔓靈花組織常用的ArtraDownloader

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

C2:82.221.136.27///RguhsT/accept.php?a=XX&b=XX&c=XX&d=XX&e=

但文件一落地就被天擎查殺,并沒有執(zhí)行后續(xù)操作,接著蔓靈花組織花了半小時(shí)的時(shí)間來替換服務(wù)器上的payload,直到17:21分時(shí)受害者才成功下載了一種免殺的Downloader,我們將其命名為MuuyDownLoader,信息如下:

文件名

MD5

類型

otx_live.exe

6452e2c243db03ecbcacd0419ff8bebf

PE

創(chuàng)建“Check”信號(hào)量用于互斥,

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

檢查是否存在360totalSecurity、Tencent、kaspersky等信息,將自身拷貝到

%userprofile%\appdata\roaming\microsoft\windows\sendto命名為winupd.exe

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

收集本機(jī)信息

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

進(jìn)入下載流程解密C2。訪問的URL如下

URL

含義

OtPefhePbvw/onlinedata1inf.php?data={收集的本機(jī)數(shù)據(jù)}

發(fā)送本機(jī)相關(guān)信息

OtPefhePbvw/datarcvoninfile.php?idata=

發(fā)起下載payload請(qǐng)求,返回payload名稱

OtPefhePbvw/nnodata3inf.php?inf1=

檢查payload是否在運(yùn)行

OtPefhePbvw/xFiiL33i5sx/%payloadName%

若payload沒有在運(yùn)行,則下載

下載成功后會(huì)存放在%userprofile%\appdata\roaming\microsoft\windows\sendto目錄下,樣本信息如下:

文件名

MD5

類型

msmpenq.exe

7cf4ea9df2f2e406fac23d71194c78fd

.net

樣本為Bitter組織常用的.net遠(yuǎn)控程序

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

C2被轉(zhuǎn)換為十六進(jìn)制存放在配置文件中,C2:45.11.19.170:34318

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

在以往對(duì)Bitter組織的研究中我們僅僅將.net遠(yuǎn)控作為ArtraDownloader的一個(gè)插件來看待,主要功能為竊取受害者數(shù)據(jù),

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

但在本次攻擊活動(dòng)中,我們首次發(fā)現(xiàn)該團(tuán)伙將其作為分發(fā)插件的節(jié)點(diǎn)。分發(fā)的插件均做了免殺處理,信息如下:

文件名

MD5

類型

功能

Sysmgr.exe

ade9a4ee3acbb0e6b42fb57f118dbd6b

VC

文件收集模塊

scvhost.exe

578918166854037cdcf1bb3a06a7a4f3

VC

鍵盤記錄模塊

winsync.exe

eb6f0cfb0dff0f[b]504dc1f060f02adaa

CAB-SFX

備份模塊

值得一提的是分發(fā)插件前會(huì)使用節(jié)點(diǎn)遠(yuǎn)控執(zhí)行cmd命令,例如會(huì)執(zhí)行tasklist | find “ Sysmgr”命令來判斷插件是否正在運(yùn)行。下發(fā)插件后會(huì)使用schtasks命令來實(shí)現(xiàn)插件的持久化。

Sysmgr.exe是Bitter組織常用文件收集模塊的免殺版本,在Bitter以往的攻擊活動(dòng)中該類型的插件名稱一般都為L(zhǎng)sapip、Lsap、Lsapcr、Lsapc等,均由ArtraDownloader下發(fā)。

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

之后通過POST將數(shù)據(jù)發(fā)送到遠(yuǎn)程服務(wù)器上

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

C2:svc2mcxwave.net/UihbywscTZ/45Ugty845nv7rt.php

scvhost.exe是Bitter組織常用的鍵盤記錄模塊,在在Bitter以往的攻擊活動(dòng)中該類型的插件名稱一般都為Igfxsrvkkeylogger等名稱,同樣由ArtraDownloader下發(fā)

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

winsync.exe是一款之前從未被披露的模塊,我們將其稱之為備用模塊BackupDownloader,由CAB-SFX打包而成,執(zhí)行過程中釋放并執(zhí)行appsync.vbs腳本。

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

通過cmstp執(zhí)行惡意inf腳本,inf腳本調(diào)用powershell從遠(yuǎn)程服務(wù)器下載payload(wdisvcnotifyhost.com/n9brCs21/apprun),最后將其注冊(cè)為計(jì)劃任務(wù)實(shí)現(xiàn)持久化。

我們觀察到當(dāng)核心.net節(jié)點(diǎn)正常運(yùn)行時(shí),遠(yuǎn)程服務(wù)器上的Payload一直處于404狀態(tài),當(dāng)核心節(jié)點(diǎn)被殺軟或者人工清除,攻擊者才會(huì)在遠(yuǎn)程服務(wù)器上傳免殺后的核心節(jié)點(diǎn),核心節(jié)點(diǎn)復(fù)活后,攻擊者首先執(zhí)行了鍵盤記錄模塊,并使用cmd命令評(píng)估損失情況。

關(guān)聯(lián)分析

基于奇安信遙測(cè)數(shù)據(jù),我們發(fā)現(xiàn)Bitter APT組織最晚于2019年中時(shí)開始投遞惡意Chm郵件,歷史捕獲到的樣本如下:

文件名

URL

20210225.doc.chm

http://youxiangxiezhu.com/youxi/crt.php?h=

Suspicious NTC Mail Server Access Logs.chm

http://sartetextile.com/img/wnsetup.msi

海事政策分析和對(duì)南亞的港口安全影響.chm

http://windiagnosticsvc.net/jscript/jsp.php?h=

SHIPMENT TO PNS  INVOICE NO 03021.chm

http://myprivatehostsvc.com/br/js.php?h=

SOP for Logging out Mail and PCs.chm

http://myprivatehostsvc.com/xuisy/css.php?h=

Invitation To Roundtable.chm

http://msisspsvc.net/img/msiwindef.msi

日程安排.chm

http://w32timeslicesvc.net/jscript/jsp.php?h=

remote.chm

http://sartetextile.com/img/wnsetup.msi

MyPictures.jpg.chm

https://bheragreens.com/img/winsupdater.msi

附件-會(huì)議.chm

http://webmailcgwip.com/xingsu/asp.php?h=

本次活動(dòng)使用的MuuyDownLoader最早可以追溯到2019年

文件名

MD5

ITW

wupdte

4bcfb31d0e3df826d3615a41149ebf9c

http://galluppakistan.com/images/wupdte

wupd.msi

f38b9ac9d6a1070ac9dbae6f30c1f8aa


老版本的樣本包含PDB:

PDB

C:\Users\user\Desktop\360ActiveDefence 1.4 Sep2019\360ActiveDefence 1.4 V2\Release\360ActiveDefence.pdb

新老版本代碼結(jié)構(gòu)相似度極高

如何理解蔓靈花組織的CHM文件投放與后續(xù)操作

到此,相信大家對(duì)“如何理解蔓靈花組織的CHM文件投放與后續(xù)操作”有了更深的了解,不妨來實(shí)際操作一番吧!這里是億速云網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI