魔罗桫组织新一轮对南亚军工企业的窃密攻击
2021-02-08 14:13:00 Author: paper.seebug.org(查看原文) 阅读量:267 收藏

作者:深信服千里目安全实验室
原文链接:https://mp.weixin.qq.com/s/fsesosMnKIfAi_I9I0wKSA

事件简介

近期,深信服千里目高级威胁研究团队监测到"魔罗桫”组织针对南亚军工企业的攻击活动。该组织利用诱饵文档“China Cruise Missiles Capabilities-Implications for the Indian Army.docx”。经过深入追踪,文档内容摘抄自印度的orfonline站点,里面包含了英文的导弹技术报告,意在瞄准军工企业。受害者打开文档后,会触发office公式编辑器漏洞,进而下载执行恶意软件Warzone RAT,实现长期控制主机和窃密敏感资料的目的。我们从技术等多维度对比了该组织上一次利用热门话题的攻击活动,本次攻击依然沿用了军事话题诱饵文档+漏洞利用+伪装微软域名+商业木马的攻击套路。

APT组织”魔罗桫”(又名为Confucius),是一个长期针对中国、巴基斯坦、尼泊尔等地区,主要瞄准政府机构,军工企业,核能行业等领域进行网络间谍活动的活跃组织。

样本简介

此类恶意文档主要通过钓鱼邮件进行传播,用户打开该恶意文档后,显示的是看似正常的相关报告,背后会通过office编辑器漏洞从黑客的服务端下载恶意文件并隐蔽执行,最终受害用户计算机被黑客组织控制,资料被窃取。恶意word文件打开后实际内容如下。

涉及到一些公开的产品参数:

攻击溯源

从传播方式上此次攻击的载体为恶意文档,附带热点时事内容,对比前几次追踪到的攻击活动,存在一定的相似性。

最近的一次攻击事件采用的恶意文档内容来源于国外Bulletin(免费新闻与双月刊站点)2020年11月9日公开发布的一篇文章,标题是“Here's what to expect from Biden on top nuclear weapons issues”。

从利用手法上则使用同样的远程模板与office编辑器漏洞,请求服务端的地址msoffice.user-assist.site与前几次使用过的域名构成结构存在一定的相似性,以伪装微软或者office等连接域名绕过黑白名单限制。

中间阶段释放的恶意dll文件整体架构与导出函数与之前捕获的样本基本功能是一致的,最终释放的远控也是之前攻击活动使用过的Warzone(Ave Maria)RAT。依据本次攻击活动的TTPs以及落地的恶意文件特性与细节与IOC等相似性,我们可以判定这是”魔罗桫”(国外安全厂商命名为Confucius)APT的最新攻击活动。

攻击总结

根据以往几次攻击活动的方式与媒介,如利用引起媒体高度关注的最新消息来作为诱饵主题内容,最终的C&C存活的时间不长,每次被捕获的攻击活动存在细微差异,这也说明了该组织正在发展与适应,可以预见摩罗桫(Confucius)APT组织不仅是现在,未来依然会持续不断地针对特定的目标与机构发起网络攻击。

详细分析

对诱饵文件“China Cruise Missiles Capabilities-Implications for the Indian Army.docx”的内容进行深入研究,发现该文档内容来源于印度的orfonline站点,发布于2020年12月4日,orfonline站点是允许不同观点与意见进行讨论的印度公众站点。

本次攻击流程图如下:

受害用户无意打开恶意文件后,会直接从服务端下载模板文件(实际是携带office公式编辑器漏洞CVE-2017-11882的恶意RTF文档)。

该诱饵文件的最后一次修改时间为2020年12月10日,可以猜测本次攻击活动发生在该时间之后的某个时段。

内嵌的远端模板地址,URL的目的是伪装成office更新,如下。

下载的rtf文档在漏洞利用成功后,恶意代码会释放加载内嵌的bing.dll文件。

该dll的导出函数为mark,原始文件名为linknew.dll,本次攻击活动的dll文件已经不存在pdb路径,而之前捕获的一次攻击活动攻击者采用了该pdb路径:C:\Users\admin\Documents\dll\linknew\Release\linknew.pdb,说明攻击者已经有意识地在进行痕迹地清理。

编译时间为2020年11月26日

调用导出函数mark

后续该dll文件会通过URLDownloadToFile函数从http://msoffice.user-assist.site/update/content下载到本地命名为update.exe,接着创建快捷方式设置到启动目录为update.lnk文件,后续重启后启动。在32位系统环境下,恶意文件会首先注入到explorer.exe进程,之后该恶意文件会通过com功能复制自身并改名为update.exe至C:\ProgramData\Software\update.exe,并通过注册表HKCU\Software\Microsoft\Windows\CurrentVersion\Run为路径C:\Users\xxxx\AppData\Roaming\svchost.exe(svchost.exe是update.exe拷贝衍生)设置自启动,建立持久性。

利用pkgmgr.exe、dism.exe运行机制加com功能替换系统掉dismcore.dll文件提升自身程序权限后,恶意软件会使用powershell命令从Windows Defender中排除整个C驱动器。执行的命令:powershell Add-MpPreference -ExclusionPath C:\。然后释放programs.bat文件至目录C:\Users\xxxx\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\(属于开始\启动菜单)下,后续重启后再次执行,programs.bat文件内容如下:

for /F "usebackq tokens=*" %%A in ("C:\Users\xxxx\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\programs.bat:start") do %%A

在隐蔽性方面,programs.bat:start文件是母体为上述programs.bat采用ADS数据流生成的文件,接着执行后会通过wmic命令创建Roaming:ApplicationData进程,而Roaming:ApplicationData同样是自身母体程序通过ADS数据流产生的文件,实际内容如下:

wmic process call create '"C:\Users\xxxx\AppData\Roaming:ApplicationData"'

最终发现update.exe会在内存解密释放出Ave Maria远控木马,也被称为Warzone RAT。经过分析为Warzone160版本的RAT,Warzone RAT是一款以恶意软件即服务(MaaS)作为商业模式的远控工具,有多次已公开的进行攻击活动的记录。黑客使用它来远程控制受害者的PC,并从受感染的计算机中窃取信息,经过分析C&C地址为syncronize.3utilities.com(45.147.231.232(ZoomEye搜索结果))。

深信服解决方案

深信服下一代防火墙AF、终端检测响应平台EDR、安全感知平台SIP等安全产品,已集成了SAVE人工智能引擎,均能有效检测防御此恶意软件,已经部署相关产品的用户可以进行安全扫描,检测清除此恶意软件,如图所示:

1.深信服安全感知平台、下一代防火墙、EDR用户,建议及时升级最新版本,并接入安全云脑,使用云查服务以及时检测防御新威胁;

2.深信服安全产品继承深信服SAVE安全智能检测引擎,拥有对未知病毒的强大泛化检测能力,能够提前精准防御未知病毒;

3.深信服推出安全运营服务,通过以“人机共智”的服务模式提供安全设备策略检查、安全威胁检查、相关漏洞检查等服务,确保第一时间检测风险以及更新策略,防范此类威胁。

威胁情报

MD5
9f54962d644966cfad560cb606aeade2 (China Cruise Missiles Capabilities-Implications for the Indian Army.docx)
912141bb5b4020c2cc75a77c37928a3b (word)
e13134c8411557ce9c9e58d57b855a62 (content)
915F528202B036DC5D660F44C187F121 (bing.dll)
6b906764a35508a7fd266cdd512e46b1 (dismcore.dll)
7707871515E16C8E8461CED7AF1CACDD (Warzone RAT)

URL
http[:]//msoffice.user-assist.site/refresh/word
http[:]//msoffice.user-assist.site/update/content

DOMAIN
msoffice[.]user-assist.site
[syncronize.]3utilities.com

IP
45[.]84.204.148(ZoomEye搜索结果)
45[.]147.231.232(ZoomEye搜索结果)


Paper 本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/1483/



文章来源: https://paper.seebug.org/1483/
如有侵权请联系:admin#unsafe.sh