攻击分类/攻击攻击-新手白帽子自学
(T-APT-17、、蔓灵花)组织是一个长期针对中国、巴基斯坦等国家进行攻击活动的南亚地区APT组织,因其早期使用的特种木马通信的数据包头部以“”作为标识而得名。该组织主要针对政府、军工、能源等单位进行攻击以窃取敏感数据,具有强烈的政治背景。
近日,中孚信息威胁研究人员分析了该组织近期一次针对孟加拉国军事机构的攻击活动,攻击者通过利用的公式编辑器组件(.EXE)漏洞,投放恶意诱饵文档和中间恶意软件来部署远程访问木马,进行网络间谍活动。
攻击流程
.EXE是办公软件内的一个公式编辑器组件,该组件存在多个隐藏了很久的远程代码执行漏洞,攻击者可以在文档中嵌入恶意的公式数据发起攻击,用户打开恶意文档就会中招。
第一阶段,攻击者通过利用具有的公式编辑器组件漏洞的恶意文档作为诱饵,诱导用户打开,从而触发漏洞执行恶意,以下载第二阶段的恶意样本。
第二阶段,攻击者使用了一个名为vc的恶意样本,中孚信息威胁研究人员通过收集受感染计算机名、用户名等敏感信息发送至恶意C&C服务器,创建定时任务以实现持久化操作,并获取下一阶段的恶意载荷。但由于分析时获取载荷的请求已失效无法获取响应内容,所以本文只分析前两阶段的攻击行为。
样本分析(第一阶段)
01
投递诱饵文档
第一阶段攻击者使用一个名称为《 of csoc cstc_ china - BNS BIJOY.xls》的恶意xls文档作为诱饵诱导受害用户打开以便下载后续的恶意软件,文档信息如下:
02
执行恶意获取下一阶段载荷
用Excel打开发现内容为乱码,点击A1A2方块显示的是一个函数=EMBED(". 3",") ,这表明在打开该文档时会调用. 3程序。如下图所示:
使用 工具监控进程行为,发现打开文档后会启动.EXE程序以便来执行恶意。
使用抓包发现打开恶意文档后会发起请求***.com/vc/vc来获取第二阶段的。
使用 的进程树可以看到下载下来的第二阶段的恶意程序会被移动至C:\\$Drw目录下,并重命名为.exe,然后由.EXE程序调用.exe来启动该程序。
中孚信息威胁研究人员利用查看文档结构发现由如下图所示的几部分组成,将名称为“ ”的部分dump下来,这部分即为攻击者嵌入的恶意。
03
使用FF作为XOR key对进行编码
2019年 Labs的一份报告中曾分析了一个利用CVE-2018-0798漏洞的构造器,该构造器使用xor运算对进行编码。中孚信息威胁研究人员使用二进制编辑工具查看dump的二进制文件,统计发现字节“FF”出现次数较高,猜测可能使用该字节进行异或操作。
将原二进制内容与FF进行异或操作,可看到一些明显的字符串,包括.dll和下载第二阶段的url:***.com/vc/vc等。
04
获取下一阶段载荷
接下来使用联合.exe来调试.EX执行恶意的过程。
在.dll的 API处下断点并运行,如下图所示:
运行程序直到打断处,可以看到程序停到了上一步打的断点处,且也可以看到下载第二阶段恶意载荷的url——***.com/vc/vc。由于分析时该url已经失效无法直接下载恶意载荷。
样本分析(第二阶段)
01
样本信息
因为分析时下载第二阶段恶意载荷的url已经失效,无法直接下载第二阶段的样本,通过威胁狩猎在微步平台下载了第二阶段的样本并继续分析。样本信息如下:
~
网络安全学习,我们一起交流
~