<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Operation EICAR(APT-Q-28):針對證券金融行業的定向獵殺活動

    VSole2021-10-18 11:58:57

    概述

    奇安信威脅情報中心在日常威脅發現過程中發現一個專門針對金融、證券、軟件、游戲等行業進行攻擊的APT團伙,主要目的為斂財和發起供應鏈打擊,盜用了大量的證券服務和軟件公司的白證書,樣本較為輕量化,外加帶有竊取而來的白簽名,免殺效果極好,較難發現。

    經過溯源我們發現該團伙最晚于2019年末開始活躍,具有很強的滲透能力,代碼能力較弱。通過使用Web層面的Nday漏洞的方式對目標進行滲透,橫向移動拿到了域管的賬號密碼,經過長期摸排后向高價值人員的計算機中植入木馬,我們將該團伙命名為EICAR Group,奇安信內部跟蹤編號為APT-Q-28。

    該攻擊活動的第一階段的木馬多為.net編寫的Downloader,攻擊者會對不同變種的木馬采用不同的執行策略,對于功能非常簡單的變種,攻擊者一般不會打上簽名,以減少簽名暴露的概率。后續持續化使用的dll由VC編寫帶有白簽名。

    與之前的文章類似,本文內容也僅僅是對在過去一段時間內攻擊手法做一個分享,不討論受害單位。


    樣本分析

    攻擊者在下發木馬時,先嘗試執行bitsadmin.exe從遠程服務器拉取payload,但被攔截,后續通過csc.exe和cvtres.exe的現場編譯方式生成對應的下載套件。

    MD5

    文件名

    功能

    01cc52333c576d36849cb0f118f04877

    F.exe

    下載者

    a65d0d869958ce0d23ff9e466193ac59

    Fl.exe

    解密并內存加載

    f.exe通過外部傳參從遠程服務器下載加密的shellcode輸出到本地文件。

    接著攻擊者調用fl.exe,讀取目錄的文件解密并內存加載。

    解密出來的shellcode如下,msf生成的payload:

    攻擊者在橫向移動過程中還會調用wmic遠程執行process call的方式啟動相關進程,再次過程中使用了不同的downloader變種。

    MD5

    文件名

    功能

    9dc8cc19242c1f68de9690823ebbf1da

    ro.exe

    下載并內存加載

    核心邏輯如下:

    MD5

    文件名

    功能

    c813095a9314be9ab40f4013459c85de

    www4.exe

    下載并內存加載

    核心邏輯如下,C2硬編碼。

    MD5

    文件名

    功能

    c813095a9314be9ab40f4013459c85de

    www.exe

    下載并內存加載

    帶有簽名,混淆版的downloader。

    除此之外攻擊者還會嘗試調用msiexec去遠程執行帶有簽名的msi文件。

    MD5

    文件名

    功能

    406af6c315bc156d217ed4bd413132ea

    www4.msi

    下載并內存加載

    被竊取的簽名信息如下:

    功能與上述一致。Msf在后續會下發一些如SharpChromium等開源的瀏覽器竊密器和鍵盤記錄工具,獲取目標機器上的敏感數據。

    攻擊者在釋放VC編寫的持久化模塊時,會先執行wmic獲取第三方軟件的進程ID、文件路徑、名稱

    wmic process where name="xshell.exe" get processid,executablepath,name

    獲取的第三方軟件列表如下

    Xshell

    Notepad++

    7Zip

    xmanager enterprise

    Foxit reader

    dnplayer2

    在對 應軟件的目錄下釋放名為Version.dll的后門模塊用于持久化。

    MD5

    文件名

    功能

    98b34aded523537bf017af4611d823b0

    ef2d17efa530c40fac08b04e66781a03

    version.dll

    Loader執行

    簽名如下:

    樣本帶有反沙箱的操作,解密執行msf payload

    該團伙所用的msf payload中均出現了字符串:"$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*"。

    經過查詢我們發現該字符串的含義是反病毒軟件測試文件,可能是國外友商之間的約定。

    很顯然該字符串是攻擊者手動植入進shellcode中的,這引起了我們的興趣。


    測試文件濫用

    2021年上半年我們內部跟蹤某團伙時,發現樣本后續解密的msf payload中也出現了這些字串, 我們暫且將該團伙命名為Group A,該團伙投遞的樣本均為SFX打包文件,樣本如下:

    SFX信息如下:

    誘餌內容與新冠疫情、經費有關,txt誘餌如下:

    jpg誘餌如下:

    樣本會判斷當前語言,排除英文并檢測虛擬機

    解密payload。

    最后進行內存加載。

    解密后的msf payload如下:

    我們并沒有十足的把握確認Group A與EICAR Group存在強關聯,無論是解密算法、攻擊目標還是攻擊手法均與EICAR Group不同。這意味著不止一個團伙喜歡在shellcode中插入測試文件字符串,也可能這些團伙向相同的供應商購買的木馬,無論如何,這都值得我們對這種現象進行持續跟蹤。

    總結

    目前,基于奇安信威脅情報中心的威脅情報數據的全線產品,包括奇安信威脅情報平臺(TIP)、天擎、天眼高級威脅檢測系統、奇安信NGSOC、奇安信態勢感知等,都已經支持對此類攻擊的精確檢測。


    IOC

    EICAR Group

    MD5

    01cc52333c576d36849cb0f118f04877

    a65d0d869958ce0d23ff9e466193ac59

    9dc8cc19242c1f68de9690823ebbf1da

    c813095a9314be9ab40f4013459c85de

    c813095a9314be9ab40f4013459c85de

    406af6c315bc156d217ed4bd413132ea

    98b34aded523537bf017af4611d823b0

    ef2d17efa530c40fac08b04e66781a03

    CC:

    www.yf*****fd.com

    www.u****dg.com

    www.h********fi.com

    www.y*********ng.com

    www.mic********ing.com

    4*.**.**.2*0:80

    4*.2**.1**.10*:80

    4*.**.2**.14*:80


    GroupA

    CC:

    1*0.*1*.2*.*52:3333

    4*.2*6.1*7.1*9:5656

    1*5.*4.1*3.*0*:5656

    9*.2**.1*9.5*:5555

    軟件payload
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年3月8日,美國聯邦調查局(FBI)、網絡安全和基礎設施安全局(CISA)聯合發布警告稱,Ragnar Locker勒索軟件正大規模入侵美國關鍵基礎設施。截至2022年1月,聯邦調查局已在10個受該勒索軟件影響的關鍵基礎設施部門確定了至少52個實體,包括關鍵制造業、能源、金融服務、政府和信息技術部門的實體。該事件攻擊者的攻擊特點是什么,勒索軟件在重拳打擊之下為何依然活躍,為什么關鍵基礎設施
    微軟報告稱,新的 Prestige 勒索軟件正被用于針對烏克蘭和波蘭的運輸和物流組織的攻擊。Prestige 勒索軟件于10月11日首次出現在威脅環境中,所有受害者在一小時內相互攻擊。HermeticWiper是網絡安全公司ESET和博通旗下賽門鐵克的研究人員于2月發現的破壞性擦除器,其惡意代碼被用于襲擊烏克蘭數百臺機器的攻擊。
    最近,Cyble網絡安全人員調查了印度銀行和金融服務行業IT公司Nucleus Software于2021年5月30日遭受的一次攻擊。調查發現,對該公司實施網絡攻擊的是BlackCocaine團伙。根據調查,域名的WHOIS信息顯示BlackCocaine 勒索軟件的域是在2021年5月28日注冊的,由此可以判斷,Nucleus Software是BlackCocaine勒索軟件組織的第一個受害者。研究人員報告稱,一份名為的文件最近被提交到不同的公共沙箱。但目前,還未確定 BlackCocaine 的初始感染媒介。2021年4月至5月期間,亞太地區的網絡攻擊增加53%。
    新的PayloadBIN勒索軟件被認為是Evil Corp網絡犯罪團伙的產物,該團伙為了逃避美國財政部外國資產控制辦公室(OFAC)的制裁而更名。5月底,Babuk數據泄露網站進行更新,勒索軟件團伙改名為“payload bin”。
    報警就”撕票“,最野勒索軟件團伙頂風作案可還行?
    已觀察到與LockBit 3.0勒索軟件即服務 (RaaS) 操作相關的威脅參與者濫用 Windows Defender 命令行工具來解密和加載 Cobalt Strike 有效負載。 根據 SentinelOne 上周發布的一份報告,該事件發生在通過Log4Shell 漏洞對未修補的 VMware Horizo??n Server 獲得初始訪問權限之后。
    Netskope 的研究人員正在跟蹤一個使用惡意 Python 腳本竊取 Facebook 用戶憑據與瀏覽器數據的攻擊行動。攻擊針對 Facebook 企業賬戶,包含虛假 Facebook 消息并帶有惡意文件。攻擊的受害者主要集中在南歐與北美,以制造業和技術服務行業為主。
    Rhysida勒索軟件組織于今年5月首次被披露,自那時起,它就與幾起影響巨大的攻擊事件有關,其中包括對智利軍隊的攻擊。最近,該組織還與針對Prospect Medical Holdings的攻擊有關,影響了美國的17家醫院和166家診所。在這次攻擊之后,美國衛生與公眾服務部將Rhysida定義為對醫療保健行業的重大威脅。
    本文綜合論文、博客、案例揭示了開源軟件供應過程中風險點與防護手段,為滲透測試工程師、運維人員提供攻擊、防守思路,為開發者開發、審查自己代碼提供安全建議,為安全產品研發提供更多方向。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类