close
APT-C-09
摩訶草

APT-C-09(摩訶草)(又稱白象、Patchwork、Dropping Elephant)是一個疑似具有南亞國家背景的APT組織,從2015年至今,該組織一直處於活躍狀態,長期保持着針對巴基斯坦等周邊國家的政府、醫療、軍事、科研等領域的網絡攻擊活動。

該組織善於抓住熱點事件及政府工作會議作為誘餌,並採用魚叉式網絡攻擊手段投遞攻擊載荷,本次捕獲的樣本以「2022年總理賑災基金」和「跨部門研討會 - AML/CFT報名表格」為誘餌,釋放「BADNEWS」最新變種木馬程序進行竊密行動。
此外,本次攻擊活動主要以巴基斯坦為攻擊目標,載荷加入了巴基斯坦時區校驗以及更可靠的加密方式,並且ShellCode加入反調試手段。

一、攻擊活動分析1.攻擊流程分析

本次攻擊中,該組織投遞帶有CVE-2017-11882漏洞的惡意RTF文檔,並攜有偽裝內容,其中兩個文檔的偽裝內容如下圖所示:
打開該惡意文檔都會釋放mcods.exe和McVsoCfg.dll兩個PE文件,最後執行mcods.exe以加載McVsoCfg.dll,從而執行惡意功能。
2.惡意文檔分析
以其中某惡意文檔樣本為例進行分析,樣本信息如下:

文件名稱

ContributionStatus.doc

文件大小

1.56 MB(1635712 KB)

MD5

236b62124c862664c4cb179b4b3b844a

惡意文檔內嵌公式編輯器OLE對象,通過觸發公式編輯器組件漏洞(CVE-2017-11882)執行指定的ShellCode,漏洞部分不在詳述。Shellcode首先通過PEB(進程環境塊)的BeingDebugged屬性進行反調試,然後動態獲取LoadLibraryA,CreateFileA等API函數地址,接着在C:\ProgramData\Microsoft\DeviceSync\ 目錄下釋放McVsoCfg.dll和mcods.exe。
然後在註冊表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run路徑下創建一個名為OneDriver、值為C:\ProgramData\Microsoft\DeviceSync\mcods.exe的鍵以實現持久化駐留。
最後,通過ShellExecuteEx啟動mcods.exe。

3.攻擊組件分析

文件名

mcods.exe

文件大小

607136 字節

MD5

327ab2061b7965f741ac10ffcf4dcc86

本次攻擊使用的是DLL側加載,mcods.exe程序實為McAfee VirusScan文件,執行時會加載惡意的McVsoCfg.dll。
其簽名信息為「5Y TECHNOLOGY LIMITED」,目前為止,該證書已經被吊銷。
加載的McVsoCfg.dll是BADNEWS變種木馬,該木馬也帶有「5Y TECHNOLOGY LIMITED」簽名信息,其編譯時間為2022-09-02。

文件名

McVsoCfg.dll

文件大小

519584 字節

MD5

5fc1d8fa666a60c65d74b6a4dbf10413

該樣本首先判斷時區是否為巴基斯坦標準時區,如不是,則程序不執行主要功能進而退出,可見此次攻擊活動僅限巴基斯坦地區。
通過WMI接口獲取uuid信息,
收集多種系統信息,其中包括進程列表、安裝的應用程序列表、網絡適配器信息、DNS解析緩存信息、服務列表、以及計算機及操作系統信息,並將收集到的信息保存到系統臨時目錄下的RTYgjfdg.sys文件內。
隨後向地址51.89.251.8:443/vwnykzjzy2si478c7a2w/terncpx8yr2ufvisgd2j/x8jb9g97kkexor5ihnbq/d91ng62l00hc4vgaxkf.php發起post請求傳輸收集到的信息,並採用AES-CBC-256算法模式加密信息。
加密流程具體如下:
首先,通過特定的字符串解密算法解密出「POST」和「Content-Type: application/x-www-form-urlencoded」兩個字符串,然後讀取臨時目錄下的RTYgjfdg文件,最後以每段0x4000大小發送。
POST內容主要分3個部分,「qadc=」對應的是加密之後的uuid,「ghjk=」對應的是加密之後的命令號,「edcaa=」對應的是加密之後的獲取到的信息內容。其中uuid加密方式是,使用Base64算法編碼,然後AES加密,最後再使用Base64算法將其編碼。
其中AES算法中秘鑰Key為「b14ca5898a4e4133bbce2ea2315a191」(31字節,末尾會自動添加0x00),IV向量為「1234567891234567」,下圖是UUID加密數據使用AES解密過程。
接着創建線程將鍵盤記錄保存到atapi.sys文件。
根據請求返回的結果對其進行解析得到相應指令,來完成後續的攻擊行動,相關指令功能如下。

C2指令

功能

1

文件上傳

2

截圖並加密上傳

3

直接退出

4

下載保存為TGJdbkds.exe 並執行

5

讀取ghjgd,並發送

6

鍵盤記錄文件atapi.sys加密並上傳

7

命令執行

8

下載TGJdbkds,並解密


二、技戰法變化1. 本次首次加入了時區校驗,使得攻擊行動更具針對性。2. 與以往相比,本次樣本在URL字段的命名上沒有使用易於理解的字符串,而是使用了模糊不明確的命名方式。

3. 獲取的信息較之前樣本略有更新,且本次主要通過Windows命令行進行信息獲取,之前部分信息是根據註冊表獲取信息。
4. 攻擊者在本次攻擊中使用了AES-CBC-256算法對數據進行加密,前期攻擊中也使用過AES-CBC-128、RC4等不同算法,可以看到該組織在數據加密算法上一直在下功夫。

總結

APT-C-09(摩訶草)組織從2013年被披露後,從未停止相關攻擊活動,長期針對巴基斯坦等周邊國家進行攻擊,並且攻擊目標和目的也都未發生改變,這也體現出幕後組織意志的堅定性,此次攻擊樣本加入時區校驗,更說明攻擊行動具有針對性。
此外,本文披露的相關惡意代碼、C&C只是摩訶草組織部分攻擊過程中使用的最新武器,該組織不會因為一次攻擊行動的暴露而停止活動,反而會持續更新其載荷,後期我們也將持續關注該組織的攻擊武器。
附錄 IOC
MD5:
236b62124c862664c4cb179b4b3b844a
5fc1d8fa666a60c65d74b6a4dbf10413
43e2a8601a4f70897d73353c4908f224
53dd49f39b0f8d41756edc2787473b67
C2:
51.89.251.8:443
125.209.76.62:8443
192.227.174.165:80



360高級威脅研究院
360高級威脅研究院是360政企安全集團的核心能力支持部門,由360資深安全專家組成,專注於高級威脅的發現、防禦、處置和研究,曾在全球範圍內率先捕獲雙殺、雙星、噩夢公式等多起業界知名的0day在野攻擊,獨家披露多個國家級APT組織的高級行動,贏得業內外的廣泛認可,為360保障國家網絡安全提供有力支撐。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()