针对巴基斯坦的某APT活动事件分析

本文讲的是针对巴基斯坦的某APT活动事件分析


事件背景

2017年6月,360威胁情报中心发现了一份可疑的利用漏洞执行恶意代码的Word文档,经过分析后,我们发现这有可能是一起针对巴基斯坦的政府官员的APT攻击事件,释放出来的载荷会收集受害者的键盘记录和重要软件密码、文档等。本文档对并对此次攻击事件的攻击链条进行梳理,并对使用的木马相关技术进行分析。

样本分析

Dropper


Hash


4f4cc89905bea999642a40d0590bdfa3


文件类型


Word文档


文件大小


66Kb


文件名


peace-along-the-border-is-not-a-one-process-says-Lt-gen-ds-hooda.doc

该文档所利用的漏洞为CVE-2015-2545(关于该漏洞的分析已经有不少详细分析的资料,这里就不再赘述),当受害者点开该文档时,会加载EPS文件从而触发漏洞,这里攻击者使用的漏洞利用代码是已经在野外流传很久的成熟利用,这套利用的特点是通过shellcode注入explorer进程下载木马文件,但shellcode后附加一个DLL文件以利用CVE-2015-2546权限提升漏洞得到系统最高权限。

注入explorer.exe的代码如下:

explorer.exe中下载载荷的代码如下:可以看到下载地址为hxxp://tes[.]sessions4life[.]pw/quiz/WelcomeScrn.exe

CVE-2015-2546权限提升DLL部分代码:

 

 

WelcomeScrn.exe


Hash


feea1d90e77dff5ff9f896122cf768f6


文件类型


PE可执行文件


文件大小


124Kb


文件名


WelcomeScrn.exe

 

这是个downloader,功能非常简单,直接连接到内置网址hxxp://185[.]109[.]144[.]102/DistBuild/DefenderReference.exe ,下载并执行文件。

DefenderReference.exe


Hash


c43bab60cbf7922a35979e4f41f9aa9e


文件类型


PE可执行文件


文件大小


747Kb


文件名


DefenderReference.exe

DefenderReference.exe通过HTTP协议与服务器通信的窃密木马,被执行起来后,会先完成一些初始化的工作,释放并加载WER167893459067.dll后创建以下目录:

%Local%SharedFilesLog
%Local% SharedFiles Sys
%Local% SharedFiles Temp
%Local% SharedFiles WinAero
%Local% SharedFiles WinDataShots
%Local% SharedFiles WinInternetData
%Local% SharedFiles WinLog
%Local% SharedFiles WinRM

然后终止cmd.exe、PATHPING.EXE、TRACERT.EXE、net.exe、systeminfo.exe进程,并判断自身进程启动路径是否为% Local % SharedFiles Sys,如果不是,则将自身拷贝到% Local % SharedFiles Sys DefenderReference.exe,释放MSOBuild.exe、AdminNewDll.dll、AdminServerDll.dll等文件,最后启动MSOBuild.exe

MSOBuild.exe


Hash


c5f76015b2cb15f59070d2e5cfdd8f6e


文件类型


PE可执行文件


文件大小


147Kb


文件名


MSOBuild.exe

这个文件其实还是个downloader,在初始化和检查执行环境(虚拟机、沙箱、调试)后,访问hxxp://docs.google.com/uc?id=0Bx9cf6a5Mapaa3g4MlI4T244SlU&export=download,获取C&C的地址185.109.144.102

接着下载以下配置文件:

hxxp://185[.]109.144.102/DistBuild/getAllFiles.php(指明需要下载的组件)

hxxp://185[.]109.144.102/DistBuild/getExecutables.php (指明要执行的组件)

hxxp://185[.]109.144.102/DistBuild/getExtensions_doc.php (指明关心的文档类型文件后缀名)

hxxp://185[.]109.144.102/DistBuild/ getExtensions_nondoc.php (指明关心的非文档文件类型)

hxxp://185[.]109.144.102/DistBuild/getExtensions_rmdrive.php (指明要执行的组件)

接着下载配置文件中指定的组件,再一一启动这些组件:

下表是木马的各个组件信息:


文件名


备注


DefenderReference.exe


Dropper


MSOBuild.exe


通过调用AdminServerDll.dll下载其他组件


AdminServerDll.dll


功能模块,每个导出函数对应一种功能


AdminNewDll.dll


检测到虚拟机沙箱时加载的无效dll 


PackageMSOffce.exe


上传文档类型文件


PlayMedia.exe


上传非文档类型文件


TimeSyncApp.exe


发送受害者信息,等待指令


FoldrOpt.exe


设置启动项、检查环境、收集计算机信息


OptimisedDisply.exe


屏幕截图、上传截图


LangEngUTF16.exe


上传键盘记录


LangEngUTF8.exe


键盘记录


InstntAccelx.exe


检测U盘,自拷贝进行传播


InstntAccelx.exe


检测U盘,上传U盘内的文件

经过以上分析,我们发现这个木马家族有以下功能:上传/下载文件、执行指定文件、键盘记录、屏幕截图、感染U盘、发送感染电脑位置信息等,窃取的文件列表如下:

.doc
.docx
.ppt
.pps
.pptx
.ppsx
.xls
.xlsx
.pdf
.inp
.vcf
.txt
.jpg
.jpeg
.bmp
.gif
.png
.avi
.wmv
.mp4
.mpg
.mpeg
.3gp
.mp3
.wav

并且该木马可以通过在线获取新插件的形式迅速方便地扩展更多的功能。木马的代码清晰、结构严谨,受控端通过HTTP请求与控制服务器通信,访问不同的php页面代表执行不同的功能,可能是高度定制的专用木马,或者是专门出售的商业间谍木马。

下面介绍该木马比较有特色的地方:

1. 不同的组件都通过调用同一个AdminServerDll.dll来完成具体功能,高度模块化。例如MSOBuild.exe和DefenderReference.exe中,分别获取AdminServerDll.dll的不同导出函数,然后调用这些导出函数,程序里只有基本的逻辑而没有具体的功能实现,下面左边是MSOBuild.exe,右边是DefenderReference.exe

其中AdminServerDll.dll是主要的功能模块,其每一个导出函数对应一个功能,可以从导出函数名知道其功能,如下:


导出函数


备注


EHCheckDownloadedFilesInDownloadFolderAreCompleteForModuleFile


检查组件是否完整


EHCheckFolderRecursive


遍历文件目录


EHCopyDirectory


拷贝目录


EHCountFilesInFolder


遍历目录下面文件数


EHCreateCompleteDirectoryStructure


创建前面提到的Log、Sys等全部目录


EHCreateDirectoryStructureFolderPath


创建前面提到的Log、Sys中的指定目录


EHCreateFileListForFolder


获取目录文件列表


EHCreateFolderHerarchyOnServer


在服务端创建对应主机的目录


EHCreateFolderHerarchyOnServerNeo


在服务端创建对应主机的目录


EHCreateFolderOnServerWithName


EHCreateFolderOnServerWithNameNeo


EHDeleteDirectory


EHDeleteFilesInFolder


EHDeleteListerUploaderFileOnServer


EHDownLoadListerUploaderFileFromServer


EHDownloadClientMachineGeoLocation


EHDownloadDownloadFilesInDownloadFolderForModuleFile


下载新模块


EHExecuteDwonloadFilesInDownloadFolderForModuleFile


EHExecuteFile


执行指定文件


EHExecuteFile_Parameters_With_Wait_To_Close


EHExtractBinResource


EHExtractBufferFromFile


读取指定文件的内容


EHGetAeroModuleExeState


EHGetDirectoryStructureFolderPath


EHGetFileNameFromFilePath


EHGetFilePathFromFilePath


EHGetLastWriteTime


EHGetListerUploaderExeState


EHGetListerUploaderStateFromServer


EHGetModuleFilePath


EHGetOnlineModuleFile


EHGetThisFinalRealeaseORNot


EHGetWinExePath


EHIsAeroFilesNeededServerState


EHIsDots


EHIsInternetDataFilesNeededSeverState


EHMyFileSeek


EHPathFileExists


EHPerformMainAllFunctionsOfApplication


EHPerformOnLineModuleFunctions


EHPutLogMessage


EHScreenShotGrabberCreateAndGetNewScrnShotFolderNeo


上传屏幕截图


EHScreenShotGrabberGetConfigDataNeo


EHSetAeroFilesServerStateFalse


EHSetAeroModuleExeState


EHSetInternetDataFilesServerStateFalse


EHSetListerUploaderExeState


EHSetLogFilePath


EHSetValueForEHApplicationServer


EHSetValueForEHApplicationServerNeo


EHTerminateThisProcess


EHUploadFileKeyLogArchiveNeo


上传键盘记录


EHUploadFileMainUpload


上传文件


EHUploadFileRemoveableDrive


EHUploadFolderRecursive


EHUploadFolderRecursiveNeo

2. 通信控制:

受控端通过HTTP请求与控制服务器通信,通过访问不同的php页面与控制端交互:

经过整理后的路径如下:


/EHGetScrnShotConfig.php

/getAllFiles.php

/getExecutables.php

/getExtensions_doc.php

/getExtensions_nondoc.php

/getExtensions_rmdrive.php

/EHCreateUploadFolder.php

/EHOnlineModuleOperations.php

/EHListerFunction.php

/EHAeroFunction.php

/EHAeroFunctionFalse.php

/EHDeleteListerFile.php

/EHFolderWithName.php

/EHDelFolderWithName.php

/EHInternetDataFiles.php

/EHInternetDataFilesFalse.php

/EHCreateAndGetScrnShotFolder.php

/EHMainUpload.php

/EHMergeAndMoveMainUpload.php

/EHRemoveableDriveUpload.php

/EHMergeAndMoveRemoveableDrive.php

/EHFileFolderUpload.php

/EHMergeAndMoveFileFolder.php

/EHUploadKeylogArchive.php

/DO_NOT_NEED_A_URI

 

3. 检查VM、沙箱和调试

通过特权指令检查Virtual PC和VMWare:

 

通过dll来识别Sandboxie和是否调试:

 

扩展与关联分析

使用360威胁情报中心的威胁情报平台(http://ti.360.com)对样本连接的C&C地址(185.109.144.102)做进一步关联,我们发现了更多的信息。

 

其中有几个样本引起了我们的注意:

1. MD5:a6c7d68c6593b9dd2e9b42f08942a8b0,文件名:isi_report_of_2016.rar

这个样本是一个邮件附件,解压后为Name of Facilitators revealed.scr,这个其实是一个sfx自解压文件,点击后会将explorerss.pub改名为explorerss.exe,注册启动项并执行,然后打开Pakistan army officers cover blown.pdf迷惑受害人。

 

 

而explorerss.exe是由python打包成exe的,功能是窃取指定文件内容并上传到hxxps:// 185[.]109[.]144[.]102/browse.php?folder=%s&%s中。将其中的python代码还原后,部分代码如下:

2. MD5:872e7043ee8490db6e455942642c2c86 文件名:Current vacancies.doc

这个样本利用CVE-2012-0158释放一个downloader,downloader会下载执行hxxp://185[.]109[.]144[.]102/DistBuild/DefenderReference.exe,之后的流程就和前面分析的一样,就不再多说了,值得注意的是文档的内容。显示为联合国招聘文件,这明显是对安全相关人员投递的邮件,有明显的政治动机:

3. MD5: 1b41454bc0ff4ee428c0b49e614ef56c文件名:Ramadan Mubaraq.rtf

这个样本所利用的漏洞为CVE-2017-0199,olelink的地址为hxxp://138[.]197[.]129[.]94/logo.doc

从以上的分析和其他关联到的样本中,我们注意到一些有趣的事情:这些样本应该都是通过邮件附件的形式传递的,并且使用office Nday漏洞或者社工手段引诱目标点开;从文件名、文档内容来看,都是对政治领域的相关人员进行的钓鱼邮件投递。综合多个样本的来源信息,这很有可能是一起针对巴基斯坦政府人员的定向攻击事件。 

IOC


文件名


Current vacancies.doc 


peace-along-the-border-is-not-a-one-process-says-Lt-gen-ds-hooda.doc


Name of Facilitators revealed.scr


isi_report_of_2016.rar


Pakistan army officers cover blown.pdf


Ramadan Mubaraq.rtf


MD5


154ee0c3bb8250cae00d5ed0e6f894b4


4f4cc89905bea999642a40d0590bdfa3


6d7ef5c67604d62e63aa06c4a7832dac


842e125beca97c185b33235e54e77d3a


9cddfd8fa9dc98149e63f08f02a179cf


c2be017b2fb3ad6f0f1c05ef10573b90


c43bab60cbf7922a35979e4f41f9aa9e


c5f76015b2cb15f59070d2e5cfdd8f6e


cbd2340e37b2ae9fc85908affbb786a7


d0dd1c70581606aa2a4926c5df4a32ee


1b41454bc0ff4ee428c0b49e614ef56c


PDB


E:EHDevelopmentSolution3EHDevelopmentSolution3ReleaseDefenderReference.pdb


D:EH_DEVELOPMENT_SVNEHDevelopmentSolution3EHDevelopmentSolution3ReleaseEsstnalUpdte.pdb


D:EH_DEVELOPMENT_SVNEHDevelopmentSolution3EHDevelopmentSolution3ReleaseProcNeo.pdb


E:EHDevelopmentSolution3EHDevelopmentSolution3ReleaseAdminNewDll.pdb


E:EHDevelopmentSolution3EHDevelopmentSolution3ReleaseAdminServerDll.pdb


E:EHDevelopmentSolution3EHDevelopmentSolution3ReleaseMSOBuild.pdb


C:UsersFireDocumentsVisual Studio 2015Projectsnewfiles sentnewfilesobjReleasePro-Gaurd.pdb


E:EHDevelopmentSolution3EHDevelopmentSolution3ReleaseWelcomeScrn.pdb


C&C


185.109.144.102:80


hxxp://185[.]109[.]144[.]102/DistBuild/DefenderReference.exe

hxxp://185[.]109[.]144[.]102/DO_NOT_NEED_A_URI


185.109.144.102:443


Tcp


tes.sessions4life.pw


hxxp://tes[.]sessions4life[.]pw/quiz/WelcomeScrn.exe


138.197.129.94:80


hxxp://138[.]197[.]129[.]94/logo.doc


Mutex


EHWinHTTPWebServiceCall_MUTEX


EHGetListerUploaderExeStateNeo_MUTEX

原文发布时间为:2017年6月24日

本文作者:360天眼实验室

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-10-31 07:17:08

针对巴基斯坦的某APT活动事件分析的相关文章

安天针对“魔鼬”木马DDoS事件分析报告

本文讲的是安天针对"魔鼬"木马DDoS事件分析报告, 1   概述 2017年7月30日,安天安全研究与应急处理中心(Antiy CERT)的工程师发现一种具备拒绝服务(DDoS)攻击能力的新型木马.经初步分析,安天CERT工程师认为该木马属于一个新家族,并将其命名为"魔鼬".通过关联查询安天对于DDoS攻击的历史监测数据,发现本次事件中受攻击的域名同时也在遭受Trojan/Linux.BillGates.Trojan/Linux.Mayday等家族的DDoS攻击.

解析常见的数据分析模型——行为事件分析

一.什么是行为事件分析? 行为事件分析法主要用于研究某行为事件的发生对企业组织价值的影响以及影响程度.企业借此来追踪或记录用户行为及业务过程,如用户注册.浏览产品详情页.成功投资.提现等,通过研究与事件发生关联的所有因素来挖掘用户行为事件背后的原因.交互影响等. 在日常工作中,运营.市场.产品.数据分析师根据实际工作情况而关注不同的事件指标.如最近三个月来自哪个渠道的用户注册量最高?变化趋势如何?各时段的人均充值金额是分别多少?上周来自北京发生过购买行为的独立用户数,按照年龄段的分布情况?每天的

Jquery Ajax学习实例7 Ajax所有过程事件分析示例_jquery

一.Ajax所有过程事件分析    JQuery在执行Ajax的过程中会触发很多事件.   这些事件可以分为两种事件,一种是局部事件(Local),一种是全局事件(Global).   局部事件:可以通过$.ajax来调用,你某一个Ajax请求不希望产生全局的事件,则可以设置global:false.   全局事件:跟click等事件类似,可以绑定到到每一个DOM元素上.   这些事件的按照事件的触发顺序如下介绍:   局部事件(Local) 全局事件(Global) ajaxStart 全局事

2016年第二季度《针对金融领域伪基站钓鱼黑产分析报告》

近日,国内网络安全公司白帽汇正式对外发布了其2016年第二季度<针对金融领域伪基站钓鱼黑产分析报告>. 在第一季度的分析报告发布之后,白帽汇自今年4月起针对金融领域钓鱼网站再次进行了为期3个月的持续追踪调查.其中,发现新增钓鱼网站超过7000个.金融账户信息数量超过10万个,涉及受害用户将近60000名,金额超过5亿元人民币. ====================================分割线================================ 本文转自d1net(转载

电子发烧友网观察:半导体第三季重大事件分析

2012年第三季台湾整体IC产业产值(含设计.制造.封装.测试)达新台币4,397亿元,较2012年第二季成长4.9%.2012年第三季台湾IC设计产业表现大幅优于IC製造产业以及IC封装测试产业,成长12.4%,受惠于抢食到智慧终端市场大饼.由于第叁季全球景气不如预期,PC销量下滑,DRAM出货量减少,记忆体产值衰煺9.3%为表现最差者. 首先观察IC设计业,2012年第叁季台湾IC设计业自从2011下半年起经歷产品线调整阵痛之后,已连续出现二个季度成长.台湾IC设计业已积极由PC/NB跨入S

游戏安全资讯精选 2017年第十九期:WebLogic Server WLS组件漏洞入侵挖矿事件分析,苹果手游代充灰色产业深度揭秘,《绝地求生》99%外挂都来自国内

[游戏行业安全动态]苹果手游代充灰色产业深度揭秘 概要:苹果手游代充最早可以追溯到2012年前后,到现在已经经历了多次发展,从最开始的外币汇率差,退款,36漏洞,再到现在黑卡,盗刷信用卡,甚至出现了专门的库存系统.库存系统保存的就是苹果的消费凭据,充值商家等到有客户时候,可以随时使用,可谓完美绕过苹果风控,使黑卡和盗刷可以大规模实现,让供货和销售分开,降低了行业进入的门槛,更加细分了产业链,放大了黑卡和盗刷的影响.库存系统还能绕过大多数游戏的外币检测,甚至充值游戏里已经下架的面值,比如之前某款游

互联网产品交互事件分析

挖坟 交互设计(Interaction Design)产生于二十世纪八十年代,在1984年一次设计会议上,大名鼎鼎的英国交互设计师比尔·莫格里奇首次提出交互设计这个概念,作为一门关注交互体验的新学科而存在并发展到今天,他一开始给它命名为"软面(Soft Face)",由于这个名字容易让人想起和当时流行的玩具"椰菜娃娃(Cabbage Patch doll)",他后来把它更名为"Interaction Design"――交互设计. 思考 交互设计是

APT攻击案例分析:看黑客如何绕过分层安全

通过调查这些攻击的发生机理,提供应用安全配置和修复安全损害的方法,企业就能够更有效地挫败APT攻击.在本案例中,我们根据真实的攻击事件复原了一个攻击案例,其目标是攻击和破坏大型企业,并且高效地使用了一些可以危害当今许多公司的方法. 在本案中,我们根据已知的公开信息重新构建攻击过程.这些攻击过程的细节是虚构的,但其中的攻击技术却是真实的. 本攻击案例包括了四个步骤,详细描述了攻击的实施过程.该攻击案例演示了被窃的SSL私钥和证书如何使网络罪犯执行有效的钓鱼活动,并且保证不被发现.该攻击导致了大量的

潘金莲改变了历史吗 - PostgreSQL舆情事件分析应用

标签 PostgreSQL , 独立事件分析 , 舆情分析 , 舆情事件 , 相关事件 , 行为轨迹 , 独立事件的流水相关性分析 , PostgreSQL服务端编程实践 背景 潘金莲改变了历史吗? 网上的段子 潘金莲撑开窗户,撑窗户滴棍子掉下去了,于是西门庆看到了,于是他们相遇了.如果潘金莲同学当时没有开窗,那么她就不会遇到西门庆. 如果没有遇到西门庆,那么她就不会被迫出轨,那样武松哥哥就不会怒发冲冠为红颜,这样他就不会奔上梁山. 武松就不会奔上梁上,不会奔上梁山之后,哪怕水泊梁山107将依旧