当前位置:安全客 >> 知识详情

【技术分享】针对巴基斯坦的某APT活动事件分析

2017-06-23 15:27:11 阅读:21084次 收藏 来源: 安全客 作者:360天眼实验室

http://p2.qhimg.com/t01f7382b1e65a52161.png


事件背景


2017年6月, 360威胁情报中心发现了一份可疑的利用漏洞执行恶意代码的Word文档,经过分析后,我们发现这有可能是一起针对巴基斯坦的政府官员的APT攻击事件,释放出来的载荷会收集受害者的键盘记录和重要软件密码、文档等。本文档对并对此次攻击事件的攻击链条进行梳理,并对使用的木马相关技术进行分析。


样本分析


漏洞利用Dropper

http://p8.qhimg.com/t0147471568f0420a0a.png

该文档所利用的漏洞为CVE-2015-2545(关于该漏洞的分析已经有不少详细分析的资料,这里就不再赘述),当受害者点开该文档时,会加载EPS文件从而触发漏洞,这里攻击者使用的漏洞利用代码是已经在野外流传很久的成熟利用,这套利用的特点是通过shellcode注入explorer进程下载木马文件,但shellcode后附加一个DLL文件以利用CVE-2015-2546权限提升漏洞得到系统最高权限。

注入explorer.exe的代码如下:

http://p3.qhimg.com/t01c22280bcb2bf8586.png

explorer.exe中下载载荷的代码如下:可以看到下载地址为http://tes[.]sessions4life[.]pw/quiz/WelcomeScrn.exe

http://p8.qhimg.com/t0182cebe905a1a408b.png

CVE-2015-2546权限提升DLL部分代码:

http://p2.qhimg.com/t01df460372e322e822.png

WelcomeScrn.exe

http://p2.qhimg.com/t01652f666e726f63db.png

这是个downloader,功能非常简单,直接连接到内置网址http://185[.]109[.]144[.]102/DistBuild/DefenderReference.exe ,下载并执行文件。

http://p3.qhimg.com/t018931e2b90b659c38.png

DefenderReference.exe

http://p3.qhimg.com/t0134ca125ffdf0c4fc.png

DefenderReference.exe通过HTTP协议与服务器通信的窃密木马,被执行起来后,会先完成一些初始化的工作,释放并加载WER167893459067.dll后创建以下目录:

%Local%\SharedFiles\Log

% Local %\ SharedFiles \Sys

% Local %\ SharedFiles \Temp

% Local %\ SharedFiles \WinAero

% Local %\ SharedFiles \WinDataShots

% Local %\ SharedFiles \WinInternetData

% Local %\ SharedFiles \WinLog

% Local %\ SharedFiles \WinRM

然后终止cmd.exe、PATHPING.EXE、TRACERT.EXE、net.exe、systeminfo.exe进程,并判断自身进程启动路径是否为% Local %\ SharedFiles \Sys,如果不是,则将自身拷贝到% Local %\ SharedFiles \Sys\ DefenderReference.exe,释放MSOBuild.exe、AdminNewDll.dll、AdminServerDll.dll等文件,最后启动MSOBuild.exe

 http://p9.qhimg.com/t011f2c5f81d0b00882.png

http://p1.qhimg.com/t016982e4eefe7f8612.png

MSOBuild.exe

http://p0.qhimg.com/t013117566d03f1247f.png

这个文件其实还是个downloader,在初始化和检查执行环境(虚拟机、沙箱、调试)后,访问http://docs.google.com/uc?id=0Bx9cf6a5Mapaa3g4MlI4T244SlU&export=download,获取C&C的地址185.109.144.102

接着下载以下配置文件:

hxxp://185[.]109.144.102/DistBuild/getAllFiles.php(指明需要下载的组件)

http://185[.]109.144.102/DistBuild/getExecutables.php (指明要执行的组件)

http://185[.]109.144.102/DistBuild/getExtensions_doc.php (指明关心的文档类型文件后缀名)

http://185[.]109.144.102/DistBuild/ getExtensions_nondoc.php (指明关心的非文档文件类型)

http://185[.]109.144.102/DistBuild/getExtensions_rmdrive.php (指明要执行的组件)

http://p9.qhimg.com/t01abff5ca94289e826.png

接着下载配置文件中指定的组件,再一一启动这些组件:

http://p4.qhimg.com/t01c873d4aaf8178955.png

下表是木马的各个组件信息:

http://p3.qhimg.com/t013ff981667fa6d49f.png

经过以上分析,我们发现这个木马家族有以下功能:上传/下载文件、执行指定文件、键盘记录、屏幕截图、感染U盘、发送感染电脑位置信息等,窃取的文件列表如下:

.doc .docx .ppt .pps .pptx .ppsx .xls .xlsx .pdf .inp .vcf .txt .jpg .jpeg .bmp .gif .png .avi .wmv .mp4 .mpg.mpeg .3gp .mp3 .wav

并且该木马可以通过在线获取新插件的形式迅速方便地扩展更多的功能。木马的代码清晰、结构严谨,受控端通过HTTP请求与控制服务器通信,访问不同的php页面代表执行不同的功能,可能是高度定制的专用木马,或者是专门出售的商业间谍木马。

下面介绍该木马比较有特色的地方:

1. 不同的组件都通过调用同一个AdminServerDll.dll来完成具体功能,高度模块化。例如MSOBuild.exe和DefenderReference.exe中,分别获取AdminServerDll.dll的不同导出函数,然后调用这些导出函数,程序里只有基本的逻辑而没有具体的功能实现,下面左边是MSOBuild.exe,右边是DefenderReference.exe

http://p8.qhimg.com/t01e1be642626efbe4d.png

http://p7.qhimg.com/t010af950b1456d3441.png

其中AdminServerDll.dll是主要的功能模块,其每一个导出函数对应一个功能,可以从导出函数名知道其功能,如下:

http://p5.qhimg.com/t0137735de5742498de.png

http://p3.qhimg.com/t01f90eee3dbe9770b4.png

http://p9.qhimg.com/t01f315cfc32d9f09f8.png

2. 通信控制:

受控端通过HTTP请求与控制服务器通信,通过访问不同的php页面与控制端交互:

http://p8.qhimg.com/t015f6eaa68fb2e7eed.png

http://p0.qhimg.com/t01eb61b157c0796cd4.png

经过整理后的路径如下:

http://p3.qhimg.com/t01770f7396b74f4abc.png

3. 检查VM、沙箱和调试

通过特权指令检查Virtual PC和VMWare:

http://p9.qhimg.com/t01af450bca1d041476.png

http://p8.qhimg.com/t0156172b9f4851c173.png

通过dll来识别Sandboxie和是否调试:

http://p7.qhimg.com/t01930961234c973b89.png


扩展与关联分析


使用360威胁情报中心的威胁情报平台(http://ti.360.com)对样本连接的C&C地址(185.109.144.102)做进一步关联,我们发现了更多的信息。

http://p0.qhimg.com/t01756127341f29b1aa.png

其中有几个样本引起了我们的注意:

1. MD5:a6c7d68c6593b9dd2e9b42f08942a8b0,文件名:isi_report_of_2016.rar

这个样本是一个邮件附件,解压后为Name of Facilitators revealed.scr,这个其实是一个sfx自解压文件,点击后会将explorerss.pub改名为explorerss.exe,注册启动项并执行,然后打开Pakistan army officers cover blown.pdf迷惑受害人。

http://p7.qhimg.com/t018d32aba49130245c.png

http://p3.qhimg.com/t017f13591d09fce275.png

而explorerss.exe是由python打包成exe的,功能是窃取指定文件内容并上传到hxxps:// 185[.]109[.]144[.]102/browse.php?folder=%s&%s中。将其中的python代码还原后,部分代码如下:

http://p2.qhimg.com/t01cf5f82343034470e.png

2. MD5:872e7043ee8490db6e455942642c2c86 文件名:Current vacancies.doc

这个样本利用CVE-2012-0158释放一个downloader,downloader会下载执行hxxp://185[.]109[.]144[.]102/DistBuild/DefenderReference.exe,之后的流程就和前面分析的一样,就不再多说了,值得注意的是文档的内容。显示为联合国招聘文件,这明显是对安全相关人员投递的邮件,有明显的政治动机:

http://p8.qhimg.com/t01cfc951e88dc52cf8.png

3. MD5: 1b41454bc0ff4ee428c0b49e614ef56c文件名:Ramadan Mubaraq.rtf

这个样本所利用的漏洞为CVE-2017-0199,olelink的地址为http://138[.]197[.]129[.]94/logo.doc

http://p1.qhimg.com/t01d3889fa16e80d321.png

从以上的分析和其他关联到的样本中,我们注意到一些有趣的事情:这些样本应该都是通过邮件附件的形式传递的,并且使用office Nday漏洞或者社工手段引诱目标点开;从文件名、文档内容来看,都是对政治领域的相关人员进行的钓鱼邮件投递。综合多个样本的来源信息,这很有可能是一起针对巴基斯坦政府人员的定向攻击事件。


IOC


http://p2.qhimg.com/t01eaecd913f76d08bc.png



本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://bobao.360.cn/learning/detail/4020.html

参与讨论,请先 | 注册 | 匿名评论
发布
用户评论
教主斤斤计较军 2017-06-23 16:09:20
回复 |  点赞

这些台湾黑客在大陆干得

教主斤斤计较军 2017-06-23 16:08:48
回复 |  点赞

台湾黑客的干得

查看更多