APT SideWinder针对南亚某区域的最新攻击活动
2021-04-12 18:00:45 Author: www.4hou.com(查看原文) 阅读量:220 收藏

背景概述

近日NDR团队捕获多起南亚APT组织SideWinder攻击事件。下图为攻击样本下载的截图。

SideWinder简介

响尾蛇(又称SideWinder,T-APT-04)是一个背景来源于印度的 APT 组织,该组织此前已对巴基斯坦和东南亚各国发起过多次攻击, 该组织以窃取政府、能源、军事、矿产等领域的机密信息为主要目的。

样本分析

本次捕获到的攻击样本手法与往期相似,即通过带漏洞的RTF文档释放并执行JS脚本:

SideWinder组织惯用手法最明显标志为在一阶脚本中最后动态调用自加载程序o.work函数。

网上关于SideWinder分析文章很多在此不做过多描述,简单说明第一步内存加载o.work变化。

常见o.work调用如下:

Installer.dll/LinkZip.dll/App.dll(o.work)简述

Installer.dll

时间2019

Loader主要分为两部分第一部分为持久化操作(注册表RUN),第二部分为运行后续恶意程序。

Load进行杀软检测,将检测结果拼接发送到服务端。

注:该部操作前提主机中不存在360、avast、avg

持久化操作

程序会将URL中第一个/后5个字节取出替换后续程序中标记{rox}(用于解密后续服务器数据的key)

程序会将URL替换后续程序中标记####

后续程序通过白加黑启动(Duser.dll)

解密数据key为之前URL的前5个字节

调用JS执行数据

LinkZip.dll

时间2020

相较于2019年Installer.dll,LinkZip.dll去除了驻留、解密等功能,获取杀软信息由JS脚本进行实现。LinkZip.dll主要完成下载者功能,对加载的数据解压运行。

对捕获的样本分析发现服务端路径存在以下规律:

二阶脚本下载目录

http://xxx/cgi/xxx/xxx/xxx/xxx/file.hta

杀软信息上传目录

http://xxx/plugins/xxx/xxx/true/true/%杀软名称%

后续白加黑(Duser.dll)

App.dll

时间2021

App.dll与LinkZip.dll非常相似,其添加了异常回传、启动Decoy功能。

服务端规律变化:

https://xxx/xxx/x/xxx/x/x/x/xxx/files-xxx/x/

https://xxx/xxx/x/xxx/x/x/x/xxx/files-xxx/x/data?d=%杀软信息%

https://xxx/xxx/x/xxx/x/x/x/xxx/files-xxx/x/data?d=%杀软信息%&e=%异常信息%

后续白加黑(Duser.dll)

总结

19年SideWinder一阶脚本代码未经任何处理,所有字符、C&C、函数名称均为明文;从20年开始SideWinder对一阶脚本进行关键字符加密,在内存加载的O.WORK功能变得更为单一仅保留加载功能去除驻留功能;21年服务器路径特征已发生变化。

IOC

https://cnmm.int-secure.org/2557/1/51442/2/0/0/0/files-0a14cf32/file.rtf

https://cnmm.int-secure.org/2557/1/51442/3/1/1/1834645296/files-0e3ab90b/0/

https://cnmm.int-secure.org/2557/1/51442/3/3/0/1834645296/files-69552039/0/data

https://cnmm.int-secure.org/2557/1/51442/3/1/1/1835115357/files-0efe466b/0/

https://cnmm.int-secure.org/2557/1/51442/3/3/0/1835115357/files-10f645a5/0/data

mailarmymilbd.int-secure.org

chinaembmm.int-secure.org

mofagovpk.int-secure.org

cmm.int-secure.org

cnmm.int-secure.org

int-secure.org

2.58.14.5

fa10f48243ea40298e0fa07787e4156c

b310e330d467d502168beee98a6cd668

efbaa1c9df4653cdbb9719794a006416

953c5f4836662faabdbe4b4af1666f89

9c09c36c13940323ebc6be5da64f3b11

如若转载,请注明原文地址:


文章来源: https://www.4hou.com/posts/x8yP
如有侵权请联系:admin#unsafe.sh