<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    APT36基本情況整理及樣本分析記錄

    VSole2023-10-23 09:54:58
    一
    基本情況
    

    其活動可以追溯到2012年,攻擊手法:帶有嵌入宏的惡意文檔。透明部落始終使用誘人的文檔和文件名(通常稱為蜜陷阱)來誘騙受害者在其端點上執行惡意內容。

    武器

    1、主要惡意軟件是一種公開稱為 Crimson RAT 的自定義 .NET RAT

    2、其他自定義 .NET 惡意軟件

    3、一種稱為 Peppy 的基于 Python 的 RAT

    Transparent Tribe, COPPER FIELDSTONE, APT36, Mythic Leopard, ProjectM, Group G0134 | MITRE ATT&CK?

    Crimson依賴于額外的模塊負載來進一步豐富其特性集。這些模塊包括鍵盤記錄、瀏覽器憑證竊取、自動搜索和竊取可移動驅動器上的文件,以及兩個不同的有效載荷更新模塊。

    幾乎所有C2都屬于Contabo GmbH托管服務提供商,該托管服務器在南亞地區的威脅組織中較受青睞,CrimsonRAT以及TransparentTribe其他武器都曾連接到Contabo GmbH

    CrimsonRAT是透明部落從事間諜活動的主要工具,該工具主要功能如下:

    1、管理遠程文件系統

    2、上傳或下載文件

    3、截屏

    4、進行音頻監控

    5、監控攝像頭

    6、竊取文件

    7、記錄鍵盤

    8、竊取瀏覽器中的密碼

    移動端的特征

    武器:Tahorse RAT、CapraRAT

    CrimsonRAT C2 Nmap Scan

    Probe TCP NULL q||
    totalwaitms 6000
    tcpwrappedms 3000
    match crimsonrat m|^\x0c\0\0\0\0info=command$|s p/CrimsonRAT Controller/
    

    CrimsonRAT 基礎設施主要托管在越南 VPS 經銷商 Pi NET LLC 租用的基礎設施上。

    在Pi NET LLC主機上使用的不同證書,其通用名稱為WIN-L6BUPB5SQBC(Pi NET LLC 的已知 IP 范圍:https://github.com/team-cymru/iocs/blob/master/pinet/Pi%20NET%20LLC%20Ranges)

    二
    幾種C#類型的透明部落
    

    1、USB蠕蟲(這種 RAT 能夠部署一個模塊來感染 USB 設備)

    宏:

    這些文檔通常嵌入惡意 VBA 代碼,有時使用密碼保護,配置為丟棄包含惡意負載的編碼 ZIP 文件。

    該宏將 ZIP 文件放入在 %ALLUSERPROFILE% 下創建的新目錄中,并在同一位置提取存檔內容。目錄名稱可以不同,具體取決于示例:

    %ALLUSERSPROFILE%\媒體列表\tbvrarthsa.zip

    %ALLUSERSPROFILE%\Media-List\tbvrarthsa.exe

    可執行文件是 Crimson “瘦客戶端”,它允許攻擊者獲取有關受感染機器的基本信息、收集屏幕截圖、操縱文件系統以及下載或上傳任意文件。

    3a67ebcab5dc3563dc161fdc3c7fb161(樣本一)

    無混淆

    run:

    功能:MSIL/Crimson下載器

    b579c4a8dd622af458463ac3c76412ca(樣本二)

    532013750ee3caac93a9972103761233(樣本三 Crimson)

    三
    樣本分析記錄
    

    記錄一次簡單但完整的透明部落后門分析過程,推特上看到某家廠商發布的一個樣本,分析過后簡單記錄一下。

    誘餌文檔:

    宏加密了。

    使用vbabypass解密后,宏代碼主要將路徑“.\xl\embeddings”下的oleObject2加上.bin后綴,隨后拷貝成同路徑下的uebslplyr.exe。uebslplyr.exe是c#寫的后門遠控文件。

    uebslplyr.exe沒有混淆,可以直接分析,入口長這樣的:

    進入Form1():

    進入函數InitializeComponent():

    Form1_FormClosing:

    Form1_Load:

    手動修改sleep的值之后,進入uebslplyrdou_start():

    接下來關于uebslplyrdou_start()函數進行分析。

    uebslplyrget_mpath();獲取文件路徑;

    MYQUINF() 獲取用戶名計算機名等信息 :

    需要找到調用該回調函數的地方才能從時間回調函數(uebslplyrlookupDons)入口處跟進去,System.Threading.Timer只是注冊這個回調函數到定時器,只有等定時器觸發才會調用回調函數。

    隨即進入回調函數,接下來對該回調函數進行肢解。

    端口號:

    ip地址:

    功能部分:

    回調函數crimson
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    其活動可以追溯到2012年,攻擊手法:帶有嵌入宏的惡意文檔。透明部落始終使用誘人的文檔和文件名(通常稱為蜜陷阱)來誘騙受害者在其端點上執行惡意內容。
    近期安恒信息中央研究院獵影實驗室捕獲到透明部落組織針對印度國防部下屬企業攻擊的樣本,樣本格式為帶有惡意宏的pptm文件,可能通過釣魚郵件投遞至印度國防部下屬企業,樣本中的宏代碼會釋放并執行CrimsonRAT,執行來自惡意C2的各種命令。
    x32TLS回調函數實驗
    2023-05-31 09:34:55
    TLS回調函數介紹TLS回調函數是在程序運行時由操作系統自動調用的一組函數,用于在進程加載和卸載時執行一些初始化和清理操作。在TLS回調函數中,可以訪問當前線程的TLS數據,并對其進行修改或檢查。值得一提的是TLS回調可以用來反調試,原理實為在實際的入口點代碼執行之前執行檢測調試器代碼。為了棧平衡,我們要把傳進這個回調函數的參數所占用的
    動態函數PHP中支持一個功能叫 variable function ,變量函數的意思。//最終是system;當一個變量后邊帶括號,那他就被視作一個函數。編譯器會解析出變量的值,然后會去找當前是否存在名為“system()”的函數并執行它。這里就不給實例了,很多免殺案例中都用到了這個特性。也是被瘋狂查殺的特征。回調函數回調函數,簡單來說就是一個函數不是由我直接調用,而是通過另一個函數去調用它。
    結果分析Hook前Hook后,我們的彈窗本該是hello的但是hook后,程序流程被我們修改了。760D34B2 55 push ebp760D34B3 8BEC mov ebp,esp通過這兩條指令,函數就可以在堆棧中為局部變量分配存儲空間,并在函數執行過程中保存和恢復現場。這樣做的好處是可以避免局部變量和其他函數之間的沖突,同時也可以提高函數的可讀性和可維護性。
    Dobby一共兩個功能,其一是inlinehook,其二是指令插樁,兩者原理差不多,主要介紹指令插樁。所謂指令插樁,就是在任意一條指令,進行插樁,執行到這條指令的時候,會去執行我們定義的回調函數
    在Windows大部分應用都是基于消息機制,他們都擁有一個消息過程函數,根據不同消息完成不同功能,windows通過鉤子機制來截獲和監視系統中的這些消息。一般鉤子分局部鉤子與全局鉤子,局部鉤子一般用于某個線程,而全局鉤子一般通過dll文件實現相應的鉤子函數
    全局鉤子注入在Windows大部分應用都是基于消息機制,他們都擁有一個消息過程函數,根據不同消息完成不同功能,windows通過鉤子機制來截獲和監視系統中的這些消息。一般鉤子分局部鉤子與全局鉤子,局部鉤子一般用于某個線程,而全局鉤子一般通過dll文件實現相應的鉤子函數
    相關例子如下,編譯的時候需要在Debug模式:#define _CRTDBG_MAP_ALLOC. main.cpp : {163} normal block at 0x000002882AE17740, 12 bytes long.Data: < M > 07 00 00 00 4D 00 00 00 09 03 00 00. main.cpp : {162} normal block at 0x000002882AE148C0, 4 bytes long.內存的申請在C++編程語言中,內存申請對應的關鍵字是new或malloc,其實new最后調用的也是malloc函數,對應源代碼文件是debug_heap.cpp。在包含相關頭文件之后,malloc函數的調用棧為:malloc -> _malloc_dbg -> heap_alloc_dbg -> heap_alloc_dbg_internal。_CrtMemBlockHeader* _block_header_prev; // 雙向鏈表,訪問該雙向鏈表的全局變量為__acrt_first_block. size_t _data_size; // malloc分配的大
    當L1指令高速緩存未命中次數達到溢出值時,觸發PM中斷,執行樣本注冊的PMI回調函數。是否支持clflush指令,并且處理器是否支持ICACHE_MISS類型的監視事件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类