海莲花组织针对亚洲某公司的APT攻击—Cobalt Kitty 行动分析

本文讲的是海莲花组织针对亚洲某公司的APT攻击—Cobalt Kitty 行动分析,本文是针对一次被称为 Operation Cobalt Kitty的APT攻击的报告内容精华版,该APT攻击的目标是针对亚洲一家全球性公司来窃取他们的重要商业信息。攻击者以钓鱼攻击作为初始渗透载体,以公司的顶级管理为目标,最终入侵了副总裁电脑,当然还有很多高级主管和运营部门的其他关键人员。在Operation Cobalt Kitty攻击过程中,攻击者破坏了超过40台PC和服务器,包括域控制器,文件服务器,Web应用服务器和数据库服务器。

法庭文件显示,攻击者在Cybereason部署此次行动前已经至少持续了一年。这一切都显示其是非常具有适应性的,特别是他们会通过定期更改工具,技术和程序(TTP)来应对公司的安全措施,使他们能够在网络上持续这么长的时间。在这一攻击中他们观察着超过80个payloads和领域 ,而所有这些在袭击发生前都未能被公司所部署的传统安全产品发现。

攻击者的武器库中包括修改的公开可用工具以及六个未公开过的定制工具,Cybereason认为这可能是他们的签名工具。这些工具中的2个后门可以利用DLL sideloading攻击来针对微软,谷歌和卡巴斯基应用。此外,他们还开发出一种新颖而隐蔽的后门,其目标是 Microsoft Outlook,用于指挥和控制频道以及数据的过滤。

根据Operation Cobalt Kitty中所使用到的工具、操作方式和IOC,Cybereason将此大型网络间谍APT归罪于“ OceanLotus集团 ”(也称为APT-C-00,SeaLotus和APT32)。这份报告提供了一个很少见的看起来像““under-the-hood”的网络间谍APT。Cybereason能够监测和检测整个攻击生命周期,以下部分概述了Cybereason分析师观察到的攻击的四个阶段,在这家亚洲公司的IT部门怀疑他们的网络遭到破坏但无法追踪来源后,他们要求Cybereason来对此进行调查。

第一阶段:Fileless 操作(PowerShell和Cobalt Strike payloads)

根据从环境中收集到的证据,第一阶段是Cybereason部署在环境中一年前开始的原始攻击的延续。在这个阶段,攻击者操作的是基于PowerShell的fileless基础构造,利用已知的攻击性框架,比如定制的PowerShell payloads —— Cobalt Strike , PowerSploit and Nishang .。

初步渗透是通过社会工程进行的。精心挑选的员工群体收到了钓鱼邮件,其中包含链接到恶意站点或武器化Word文档。这些文件包含恶意宏,在受损机器上使用两个计划任务创建持久性,其目的是下载辅助payloads(主要是Cobalt Strike Beacon):

计划任务1:下载一个COM脚本,重定向到Cobalt Strikepayloads:

计划任务2:使用Javascript下载Cobalt Strike Beacon:

详细分析“攻击生命周期”部分中的恶意文件,Fileless payloads的传输基础构造如下:

在攻击的第一阶段,攻击者使用由无数据内存的payloads传送基础结构组成的以下组件: 基于VBS和基于PowerShell的加载器。

攻击者将Visual Basic和PowerShell脚本放在他们在ProgramData下创建的文件夹中(默认为隐藏文件夹)。攻击者使用Windows注册表,服务和计划任务来创建持久性。这种持久性机制可以确保加载程序脚本在启动时或以预定的间隔执行。

在Windows注册表中找到的值:VBS脚本在启动时由Windows的Wscript执行:

.vbs脚本以及.txt文件包含加载程序脚本,它启动带有base64编码命令的PowerShell,该命令可以加载另一个PowerShell脚本(例如Cobalt Strike Beacon)或从命令和控件(C&C)获取有效负载)服务器:

来自C&C服务器的内存fileless payloads

C&C服务器提供的有效负载主要是具有嵌入式base64编码payloads(Metasploit和Cobalt Strikepayloads)的PowerShell脚本:

示例1:嵌入Shellcode下载Cobalt Strike Beacon的PowerShellpayloads

解码的payloads是一个shellcode,其目的是从C&C服务器检索一个Cobalt Strike Beacon:

示例2:嵌入在模糊PowerShell中的Cobalt Strike Beacon

第二种类型的混淆型PowerShellpayloads由Cobalt Strike’s Beaconpayloads组成:

Cybereason在不到48小时内就对该漏洞进行了提醒,于是攻击者开始改变方法,几乎完全放弃了他们一直在使用的PowerShell基础构造 – 将其替换成复杂的定制后门。攻击者快速适应的能力表现了他们对公司网络及其运营的熟悉程度。

而公司使用了Windows组策略对象(GPO)和Cybereason的执行预防功能来防止PowerShell执行,这样看来攻击者很有可能替换了PowerShell基础架构。

第二阶段:利用DLL劫持和使用DNS隧道的后门

在意识到已经发现PowerShell基础构造之后,攻击者必须快速更换它以保持持久性并继续运行。而在48小时内更换这个基础构造表明,攻击者已经为这种情况做好了充分的准备。

在攻击的第二阶段,攻击者引入了他们试图部署在选定目标上的两个复杂的后门。后门的介绍是调查的关键转折点,因为它展示了攻击者的智慧和技能。

在攻击发生时,这些后门程序未被任何安全厂商检测到并且没有记录。最近卡巴斯基的研究人员发现了一个后门的一个变种,就是Backdoor.Win32.Denis。攻击者必须确保它们未被发现,所以后门被设计为尽可能隐蔽。为避免被发现,恶意软件作者使用了这些技术:

后门利用DLL劫持可信应用程序

该后门利用了一个名为“ DLL劫持 ”的漏洞,以便“隐藏”受信任软件内的恶意软件。这种技术利用了合法软件中的安全漏洞,允许攻击者加载假DLL并执行其恶意代码。

攻击者利用此漏洞针对以下受信任的应用程序:

Windows Search(易受攻击的应用程序:searchindexer.exe /searchprotoclhost.exe)

假DLL:msfte.dll(638b7b0536217c8923e856f4138d9caff7eb309d )

Google Update (d30e8c7543adbc801d675068530b57d75cabb13f)

假DLL :goopdate.dll(973b1ca8661be6651114edf29b10b31db4e218f7)

卡巴斯基的Avpia (691686839681adb345728806889925dc4eddb74e)

假的DLL:product_info.dll(3cf4b44c9470fb5bd0c16996c4b2a338502a7517)

通过利用合法软件,攻击者绕过应用程序白名单和合法安全软件,允许他们继续运行,而不会引起任何怀疑。

DNS隧道作为C2通道 –

为了应对网络过滤解决方案,攻击者使用“ DNS隧道 ” – 使用DNS协议进行C2通信和数据泄露的方法,实施了一种更为隐蔽的 C2通信方法。为了确保不会过滤DNS流量,攻击者配置了后门来与Google和OpenDNS DNS服务器进行通信,因为大多数组织和安全产品都不会过滤流量到这两个主要的DNS服务。

下面的截图显示了后门产生的流量,并展示了C2通信的DNS隧道。如图所示,目标IP为“8.8.8.8” – Google的DNS服务器 – 恶意域名“隐藏”在DNS数据包内:

第三阶段:异常的MS Outlook后门和lateral movement 的一场狂欢

在第三阶段,攻击者开始收集存储在被攻击机器上的凭证,并执行lateral movement以及感染新机器。攻击者还引入了一种非常罕见且隐藏的技术来与其服务器进行通信,并使用Microsoft Outlook 对数据进行渗透。

Outlook宏后门

在攻击尝试中,攻击者设计了一个非常隐蔽的C2通道,因为它利用了基于电子邮件的C2通道,难以察觉。攻击者在Microsoft Outlook 中安装了一个后门宏,使它们能够执行命令,部署其工具并从受感染的计算机中窃取有价值的数据。

该技术的工作原理如下:

恶意宏扫描受害者的Outlook收件箱,并查找字符串“$$ cpte” 和“$$ ecpte” 。
那么宏将打开一个CMD shell,执行字符串之间的任何指令/命令。
宏从收件箱中删除邮件,以确保最小的曝光风险。
宏搜索“已删除项目”文件夹中的特殊字符串,以查找攻击者的电子邮件地址,并通过电子邮件将数据发送回攻击者。
最后,宏将删除 攻击者收到或发送的电子邮件的任何证据。
凭证倾销和lateral movement

攻击者使用着名的Mimikatz作为其主要工具来获取密码,包括用户密码,NTLM哈希值和Kerberos凭证。Mimikatz是一个非常受欢迎的工具,可以被大多数防病毒软件供应商和其他安全产品检测到。因此,攻击者使用超过10种不同的定制Mimikatzpayloads,这些payloads被混淆和打包,从而允许他们逃避防病毒检测。

以下是攻击期间检测到的Mimikatz命令行参数的示例:  

窃取的凭据可用于感染更多的机器,主要利用Windows内置工具以及传递机密和传递哈希攻击。

第四阶段:新的武器库以及尝试恢复PowerShell基础架构

四周之后,在没有出现其他任何明显的恶意活动时,攻击者又回来了,推出了新的改进工具,旨在绕过公司IT团队实施的安全缓解措施。这些工具和方法主要允许他们绕过PowerShell执行限制和密码转储缓解。

在此阶段,Cybereason发现了一个受到攻击的服务器,被用作主攻击机,攻击者将其武器存储在网络共享中,从而使其更容易将其工具传播到网络上的其他计算机。攻击者的武器包括:

Denis和Goopy后门的新变体
PowerShell限制绕过工具-改编自PSUnlock Github项目。 
PowerShell Cobalt Strike Beacon - 新的payloads+新的C2域
PowerShell混淆器 -  所有新的PowerShellpayloads都会使用Daniel Bohannon的GitHub 项目改编的开源脚本进行fuzz处理。
HookPasswordChange -灵感来自GitHub上的工具,该工具会在密码更改时通知攻击者。使用此工具,攻击者可以避免密码被重置,并且攻击者修改了该工具。 
Customized Windows Credentials Dumper -  基于已知密码转储工具的 PowerShell 密码转储器,使用PowerShell旁路和反射加载。攻击者专门用于获取Outlook密码。
Customized Outlook Credentials Dumper-  受到已知的Outlook凭据Dumper的启发。
Mimikatz -  PowerShell和二进制版本,具有多层混淆。

对这个武器库的分析表明,虽然已经检测到并关闭了一次,攻击者也不得不恢复基于PowerShell的基础架构。攻击者倾向于和Cobalt Strike一起使用fileless基础构造的意图非常明显。这可能表明,攻击者更倾向于使用已知的工具,而不是使用自己定制的工具,而这些工具可以作为最后的手段。

结论

Cobalt Kitty是一次针对亚洲的一家全球性公司的网络间谍APT活动,目前被认为是由OceanLotus集团发动的。本文中对该APT的分析证明了攻击者的决心和动机。他们不断改变技术,升级他们的武器库,使该公司始终处于他们的阴影之下。事实上,他们从来没有放弃,即使攻击被防御者暴露和关闭。

除此之外,Cybereason在调查期间还发现并分析了OceanLotus集团的攻击武器库中的新工具,如:

新的后门(“Goopy”)使用HTTP和DNS隧道进行C2通信。

后门程序利用来自Microsoft,Google和卡巴斯基的合法应用程序中的DLL sidelode攻击。以及受到已知工具的启发而开发出的三种定制的凭证dump工具,并且Cybereason还发现了“Denis”后门的新变种, 并设法将后门归功于OceanLotus Group,而这是一个以前没有公开报道的情况。

原文发布时间为:2017年5月26日

本文作者:Change

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-09-20 12:54:01

海莲花组织针对亚洲某公司的APT攻击—Cobalt Kitty 行动分析的相关文章

安天发布“白象”报告 披露针对我国多领域的APT攻击行动

近日,网络安全企业安天发布了一篇名为<白象的舞步--来自南亚次大陆的网络攻击>的报告,披露了两组针对我国多领域的高频度APT攻击事件. 安天对这一系列针对中国教育.科研.军事等领域的攻击行动,进行了近四年时间的持续监测.捕获.跟踪.分析,并发布本报告.在安天过去多次的会议报告中如<APT的线索.关联与样本集度量>.<A2PT与"准APT"事件中的攻击武器>中,曾对其 "第一攻击波"做过较为详细的介绍,称之为轻量级的APT攻击,但令

Linux下的APT攻击工具HDD Rootkit分析

一.概况 前段时间,卡巴斯基捕获到Winnti网络犯罪组织在Windows下进行APT攻击的通用工具--HDD Rootkit.近期,腾讯反病毒实验室在Linux系统下也捕获到同类工具.Winnti组织利用HDD Rootkit在Windows和Linux系统下进行持续而隐蔽的APT攻击.经分析发现,HDD Rootkit先是篡改系统的引导区,然后在进入Linux系统前利用自带的Ext文件系统解析模块,将隐藏在硬盘深处的后门文件解密出来后加入到开机启动脚本或系统服务里.目前受攻击的系统有Cent

追踪调查来自印度的针对中国和南亚国家的大规模APT攻击

016年8月,Forcepoint 发布了一个APT攻击的追踪报告.该报告由Forcepoint安全实验室特别调查小组长期独立追踪完成.该调查小组隶属于Forcepoint安全实验室,由优秀的恶意软件逆向工程师和分析师组成,其职责是专门深入研究僵尸网络和APT攻击.他们与全球众多值得信赖的机构协作,以提供切实可见的决策为宗旨,向大众.客户以及合作伙伴等利益相关者传递相关信息,针对网络安全问题,警醒全球用户. Forcepoint特别调查报告: 追踪调查来自印度的针对中国和南亚国家的大规模APT攻

Forcepoint特别调查报告: 追踪调查来自印度的针对中国和南亚国家的大规模APT攻击

2016年8月,Forcepoint 发布了一个APT攻击的追踪报告.该报告由Forcepoint安全实验室特别调查小组长期独立追踪完成.该调查小组隶属于Forcepoint安全实验室,由优秀的恶意软件逆向工程师和分析师组成,其职责是专门深入研究僵尸网络和APT攻击.他们与全球众多值得信赖的机构协作,以提供切实可见的决策为宗旨,向大众.客户以及合作伙伴等利益相关者传递相关信息,针对网络安全问题,警醒全球用户. 图 诱饵文档标题组成的词云 Forcepoint安全实验特别小组这次发布的APT攻击跟

两招抵御APT攻击

当前,APT(Advanced Persistent Threat,高级持续性威胁)攻击事件此起彼伏,从针对乌克兰国家电网的网络攻击事件,到孟加拉国央行被黑客攻击导致8100万元美元被窃取,APT攻击已经达到无孔不入的地步.那么什么是APT,在安全防护上究竟又从何入手呢? 警惕APT(高级持续性威胁) 黑客大杀器--APT 从APT名字中的高级和持续性这两个单词中就能明白APT同一般的攻击手法不是一个段位.以伊朗核设施被震网病毒攻击案例为例.早在05年某超级大国就通过各种手段突破伊朗核设施的层层

ISACA调查称目前95%的APT攻击来自社交网站

国际信息系统审计协会(ISACA)近日公布了一份2015年APT攻击报告,称目前95%的APT攻击来自社交网站. 报告针对全球661名取得CISM认证的信息安全专家进行调查显示,其中有74%的受访者认为他们是被APT攻击锁定的对象,28%的受访者认为他们已经遭受到一次以上的APT攻击,67%的受访者表示他们已经做好应对APT攻击的准备. ISACA调查称目前95%的APT攻击来自社交网站 APT攻击: APT(Advanced Persistent Threat)指高级持续性威胁,指攻击者利用先

中国将成为全球 APT 攻击的第一目标国,去年就有36个组织干中国,SOS!

      间谍,最怕长期潜伏的那种. APT亦如是. 2月13日,雷锋网从360公司获得了一份<2016年中国互联网安全报告>,详细披露了我国当前面临的严峻网络安全形势,认为我国政企机构需重视APT.DDoS以及工业互联网等三大安全威胁. APT攻击对个人而言,轻则获取个人隐私信息,重则可能盗取电子财产.对企业等组织而言,危害更大. 报告认为,网络空间目前已经成为大国博弈的新战场.日益频繁的APT等网络攻击,正在导致政企行业机密情报被窃取.工业系统被破坏.金融系统遭受经济损失,甚至对地缘政治

Forcepoint 2016年全球威胁报告:入侵、内部攻击和高级勒索软件;针对亚洲地区被称为 “Jaku”的新型僵尸网络

Forcepoint,作为通过革命性安全技术保障各机构业务驱动的全球领导者,于今日发布了Forcepoint 2016年度全球威胁报告.通过在世界范围内155个国家收集多达30多亿的数据点,该报告详述了部分最新发展演变的攻击. 本年度报告分析了如下攻击活动的影响: · 通过Forcepoint特别调查(SI)小组六个月调查发现,被Forcepoint称为"Jaku"的全新僵尸网络活动: · 由不断消失的外围导致一系列投机勒索软件.反恶意软件工具和问题的产生,给网络安全专家和他们旨在保护

索尼:TGS首次针对亚洲圈市场的发表会概要

多玩网讯 SCE Asia Media Conference 9月17日在东京某处宾馆举行,这里简单做下介绍: 该发布会是针对亚洲圈媒体的发表会,这也是第一次举行这样的发表会,理由是SCE Asia认为亚洲圈的经营情况越来越好,而亚洲圈媒体对于TGS的关注也越来越高. 发布会现场供招待了来自香港.台湾.韩国.中国等亚洲圈的媒体人士70名左右.会场中拜访了香港.台湾.韩国版的ps3和psp作品的试玩台. 出展作品: PS3 「GT赛车 5」(中文版.SCE) 「FURIFURI!捉猴」(英語版.S