Donot APT团伙使用升级版数字武器针对周边地区的攻击活动分析

概述

Donot“肚脑虫”(APT-C-35)是疑似具有南亚背景的APT组织,其主要以周边国家的政府机构为目标进行网络攻击活动,通常以窃取敏感信息为目的。该组织具备针对Windows与Android双平台的攻击能力。

据奇安信红雨滴团队与奇安信APT实验室监测发现,Donot
APT组织近期攻击频繁。其利用恶意宏样本以及公式编辑漏洞利用样本对周边国家地区开展了多次攻击活动,同时,其在移动端攻击活动也并未停息。根据红雨滴及APT实验室研究人员跟踪分析,Donot此次的攻击活动有如下特点。

l RTF文档中嵌入Excel流,Excel流中包含恶意宏。

l 在文档单元格中写入长段语句,通过宏代码从语句特定位置获取字符拼接为恶意Payload远程服务器地址。

l
增加Loader模块,将恶意木马分割成为Loader以及加密数据两个模块,最终恶意木马由Loader解密数据模块释放执行,目前,Loader模块在VirusTotal上无杀软报毒。

l 在最新的攻击活动中,最终恶意木马不落地,在内存中解密执行,从而绕过杀软检测。

l 托管模板注入资源的恶意服务器上存在着多个测试样本。

图片.png

目前,奇安信威胁情报中心云沙箱(https://sandbox.ti.qianxin.com/sandbox)注册用户通过集成红雨滴团队自研RedDrip
APT Scanner(红雨滴高级威胁检测引擎),已支持部分APT样本的精准检测。

样本分析

样本摘要

   近期,奇安信红雨滴团队及奇安信APT实验室捕获多起Donot攻击活动相关样本。基于样本在VirusTotal上的首次提交地区以及部分诱饵信息内容,我们判断此次攻击活动攻击目标为斯里兰卡等地区,部分捕获到的攻击样本信息如下。
文件名MD5
Letter 11 Jun 20.docx7e484c7eed8990d2f4fc4bb0028dcc49
Incident Report.xls248323b43a58d226536202a649f88a83
31PN.xls94a48c8430c69baca1ee704a1306d75d
** **8702385f0a64bf1aa8e202430692a9e6
vcallnchat-24.5.18-aligned-signed.apke7fdc332***18d5b21f05324be027f01
secchat.apke5811485b2185e4cebb60425b6a63c99
Protection Plan.xls4428912f168f3f1f0554126de7b4eced
** **1d1fb7aba66794303afc6b5420068231

宏利用类样本

样本以事故报告为诱饵,诱导受害者点击执行,打开文档后提示用户启用宏。

图片.png

当用户选择启用宏后,恶意宏代码将被执行。样本宏经过简单加密处理,无法直接查看

图片.png

通过奇安信威胁情报中心自研深度文件解析引擎OWL解析得到的宏代码如下

图片.png

攻击者在单元格**以及C10中写入长语句,并将其字体颜色设置为白色,使受害者无法直接看见该语句

图片.png

而恶意宏代码将从长语句中特定位置获取字符组成URL,并从URL下载后续Loader
dll以及加密的恶意木马数据保存%temp%目录下,并加载Loader模块执行。

图片.png

DLL下载地址http://filepage.icu/f
DLL MD520E20211648F**E60A65EE2FD3A1825E
数据下载地址http://filepage.icu/p
数据 MD57CFF1A66099A48A9BB7B551BC768927A

下载的Loader
dll执行起来后,将尝试读取加密的数据,若读取成功则解密该数据,并将解密的数据写入到%Roaming%\logical\mentn.dll

图片.png

之后将在logical目录下创建js文件用于启动mentn.dll,并在启动项目录下创建lnk文件启动js文件,从而实现持久驻留

图片.png

文件名MD5
mentn.dll24C3355E080887DC987CD8ADAF2B3475

Mentn.dll加载执行后,将在内存中异或解密最终的恶意木马程序执行

图片.png

内存加载的恶意程序执行后,首先通过一些特定路径检查受害者计算机中是否存在相应杀软

图片.png

之后创建线程,进入主功能函数StartAdress执行

图片.png

样本中大量字符串采用加密处理,增加分析师分析难度,经红雨滴安全研究员分析研究后,还原解密算法如下:

图片.png

进入StartAddress执行后,首先通过0x5658端口检测虚拟机,当处于虚拟机状态时,执行命令后EBX寄存器值将0x564D5868(”VMXh”)

图片.png

之后检测是否存在特定的文件,若存在则将其删除

图片.png

检测运行环境是否处于虚拟机状态,若处于虚拟机则退出,否则进入主功能流程

图片.png

之后获取受害者计算机信息,包括磁盘剩余容量,文件列表,操作系统等信息

图片.png

以“|||“为分割符拼接获取的信息

图片.png

与C2通信,并发送加密后的信息

图片.png

并尝试从C2获取其他功能插件执行

图片.png

遗憾的是,在分析过程中未获取到其他功能插件执行。

模板注入样本

文件名MD5
Letter 11 Jun 20.docx7e484c7eed8990d2f4fc4bb0028dcc49

该样本在文档中嵌入了一个远程模板文件,受害者打开文档后,则会从外部链接下载公式编辑漏洞利用文档执行

图片.png

远程模板信息如下

远程模板地址MD5
http://datasecure.icu/KB4209T/10068P033F4D56F1273A555028225D74CDE177

获取的文档是公式编辑漏洞利用文档,执行后将释放Loader
dll与加密的木马数据到本地磁盘,执行后将解密完成的恶意木马DLL释放到%appdata%\uppdown\eupol.dll.

图片.png

之后创建计划任务,利用rundll32.exe执行eupol.dll并调用其导出函数csytu,计划任务信息如下

图片.png

其功能流程与宏样本后续木马基本一致,不再赘述

溯源关联

   奇安信威胁情报中心红雨滴团队通过对此次捕获样本的木马特征,基础设施等方向关联发现,此次攻击活动幕后黑手疑似是南亚APT组织Donot

与Donot的关联

   与2019年Donot组织攻击活动一致,均通过特定文件路径检测计算机是否存在杀软

图片.png

样本中均包含大量VS2010调试信息,都尝试通过检测端口0x5658检测虚拟机。且主功能函数冗长,字符均通过加密处理。

图片.png

同时,其c2命名方式也与donot基本一致,且奇安信ALPHA威胁分析平台已有Donot相关标签

图片.png

拓展

在分析模板注入样本过程中,安全研究员发现该托管服务器还存在多个Donot组织样本

图片.png

经分析发现,其中多个样本为测试样本,释放执行的最终恶意文件弹框显示测试消息

图片.png

由此可见该组织团体在发起正式攻击前,曾经过多次测试。

总结

   Donot是一个长期活跃的APT组织,同时具有Windows与Andorid双平台攻击能力,且持续更新其武器库,此次将恶意木马分割成Loader与加密的数据,已能起到极好的免杀效果,奇安信威胁情报中心将持续追踪该组织攻击活动。

奇安信威胁情报中心再次提醒各企业用户,加强员工的安全意识培训是企业信息安全建设中最重要的一环,如有需要,企业用户可以建设态势感知,完善资产管理及持续监控能力,并积极引入威胁情报,以尽可能防御此类攻击。

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括威胁情报平台(TIP)、天眼高级威胁检测系统、NGSOC、奇安信态势感知等,都已经支持对此APT攻击团伙攻击活动的精准检测。

图片.png

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

在这里插入图片描述

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值