close
APT-C-23
雙尾蠍

APT-C-23(雙尾蠍)又被稱為AridViper 、Micropsia、FrozenCell、Desert Falcon,攻擊範圍主要為中東地區相關國家的教育機構、軍事機構等重要領域,巴勒斯坦教育機構、軍事機構等重要領域,以竊取敏感信息為主的網絡攻擊組織。具備針對Windows與Android雙平台的攻擊能力。從2016年 5月對巴勒斯坦教育機構、軍事機構等重要領域展開了有組織、有計劃、有針對性的長時間不間斷攻擊。

攻擊平台主要包括Windows與Android,Android端後門程序功能主要包括定位、短信攔截、電話錄音等,並且還會收集文檔、圖片、聯繫人、短信等情報信息,PC 端後門程序功能包括收集用戶信息上傳到指定服務器、遠程下載文件以及遠控,後門程序主要偽裝成文檔、播放器、聊天軟件以及一些特定領域常用軟件,通過魚叉或水坑等攻擊方式配合社會工程學手段進行滲透,向特定目標人群進行攻擊。

以前的雙尾蠍樣本大多採用VC 版本、Delphi 版本,很少見到使用公開商業RAT組件進行攻擊,此次發現的樣本可能是該組織進攻方式的演變,也可能是雙尾蠍組織內部出現了新的分支成員所採用的攻擊手法。

我們最早通過一個名為「تسريب-اجتماع-القائد-محمد-دحلان-و-المخابرات-المصريه.pdf(Mohammed Dahlan 指揮官和埃及情報會議 (MoM) 泄漏.pdf)」的文檔,Mohammed Dahlan是巴勒斯坦政治家,曾擔任巴勒斯坦權力機構在加沙的預防性安全部隊的負責人。文檔內容如下圖所示:


通過文檔我們關聯到了雙尾蠍與之前攻擊不太相同的活動,此次攻擊行動直接把商業RAT偽裝成Threema誘使用戶點擊打開,Threema是瑞士開發的一款付費的開源端到端加密即時通訊應用程序。

1.偽裝Threema通訊軟件1.1偽裝Threema圖標

1.2Dropper

自身是一個drooper程序,內部隱藏加密後的PE數據,首先創建互斥體。

通過解密並加載程序集,運行第二層加載器。


1.3Loader

第二層加載器Coronavirus通過線程注入技術,啟動最後的攻擊組件。

1.4後門組件

最終加載執行的是後門程序QusarRAT,該後門程序被高度混淆。Quasar是使用C#編寫遠程管理工具,由於其開源,功能豐富的特性,經常被黑客用於各種網絡攻擊活動,主要功能如下

獲取目標計算機系統信息

屏幕截圖

瀏覽器數據

鍵盤記錄

植入其他攻擊組件

2.偽裝成windows的server.exe程序2.1加載器

樣本首先提取資源中的數據,異或解密並解壓縮。

將程序自身拷貝到進程中,並將新的程序集netmodule模塊加載到自身進程,附到PE文件後面。

2.2 後門組件

新加載的netmodule模塊為njRAT。

主要功能如下:

監控屏幕

鍵盤記錄

竊取瀏覽器中保存的密碼

文件管理

進程管理

開啟攝像頭

代碼片段:

3.關聯疑似早期程序3.1加載器

進一步我們關聯到一個可能是雙尾蠍組織比較早期的樣本,當惡意樣本運行會彈出提示:「由agile net保護器的試用版本加密,無法在其他機器上運行。」。

樣本也會從資源裡面解密後續的payload。

3.2 後門組件

最終同樣調用njrat。

4.其他偽裝文件4.1偽裝Microsoft、Chrome_Update.exe的njRAT

4.2偽裝word的RemcosRAT

5. 腳本文件分析houdiniRAT

溯源中我們還發現了houdinirat的腳本木馬,這在apt-c-23的以往攻擊中從來沒有見過。

Houdini RAT由個人編寫,國外安全廠商認為作者來自阿爾及利亞,並且通過共享代碼庫發現該RAT與njw0rm和njRAT / LV的作者njq8有聯繫,曾被用於針對國際能源行業的針對性攻擊,其主要功能如下:

執行指定命令

更改惡意軟件配置。例如,動態DNS名稱

從系統中刪除惡意軟件並清除所有快捷方式.lnk

上傳文件

將網站上託管的文件複製到受害者

下載文件

枚舉磁盤信息

枚舉所有文件和目錄

枚舉進程

cmd命令

刪除指定文件或目錄

關閉指定進程

休眠

代碼片段如下圖所示:

總結

中東地區局勢動盪複雜,黑天鵝事件頻發,雙尾蠍APT組織在去年多次以巴勒斯坦選舉熱點信息為誘餌的進行攻擊活動。

偽裝常用軟件麻痹用戶是APT攻擊的重要手段,大多數用戶安全意識不強,很容易被偽裝的軟件所迷惑,在毫無防範的情況下被攻陷,進而泄漏機密文件、重要情報。


附錄 IOC
fe95d8a44e6047359782847c3852e303
d5e862732624ba62916b191e839f9cd9
67e49231a7da6e0665d2b6510f7932f8
c6d5e25aa91f25c481af0c9fd14a99d3
bff7e965b4df2317299dc06da7e5e992
b5222c8908c26e4edbf2dc9543fb968e
b37ecb0832f911267ee48a8751a61943
8e934709cfbe794c08869c96f592e821
8e13021933bd83808b3653340163f757
7ea19d7ecc2a208821d6f65cfbea61a3
7e0430ef032fef57fb55dd805853a35b
64b85ebef0e4f2ada394feb8fde7be16
5f9e3b3b5311b0dc6ff6360a39338ebe
5cccc98aab2c1ed93dc7f8dc97c4736c
54c3c7d76cdbf1dc7afa5dd52dbcd734
433036440887de33d9881e4addfe9129
343ddc013ab5eedf64ecec12e0538e44
24609655b2ed01ce4c6a7c6f86b1ae94
17f66a30b20cde794a8c658cc57d8c4d
14c9d9e1c3f8fdb224f8877313958af5
0f36cf7ad5a8244e5f200d766c85dec7
rootx.ddns.net:1993
213.244.123.150


360高級威脅研究院

360高級威脅研究院是360政企安全集團的核心能力支持部門,由360資深安全專家組成,專注於高級威脅的發現、防禦、處置和研究,曾在全球範圍內率先捕獲雙殺、雙星、噩夢公式等多起業界知名的0day在野攻擊,獨家披露多個國家級APT組織的高級行動,贏得業內外的廣泛認可,為360保障國家網絡安全提供有力支撐
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()