Check Point Research发现了一个新的Office恶意程序生成器,名为APOMacroSploit - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Check Point Research发现了一个新的Office恶意程序生成器,名为APOMacroSploit

xiaohui 恶意软件 2021-02-23 11:20:00
277970
收藏

导语:在11月底,Check Point Research发现了一个新的Office恶意程序生成器,名为APOMacroSploit,它与发给全球80多个用户的多封恶意电子邮件有关。

APOMacroSploit_Article.webp.jpg

在11月底,Check Point Research发现了一个新的Office恶意程序生成器,名为APOMacroSploit,它与发给全球80多个用户的多封恶意电子邮件有关。

在研究人员的调查中,他们发现此工具包含躲避Windows Defender检测的功能,并且每天进行更新以确保较低的检测率。在本文中,研究人员研究了攻击者的恶意意图,并揭示了攻击者的真实身份,现在研究人员将此信息报告给了相关的执法部门。

启用附件XLS文件的动态内容后,恶意程序感染就开始了,并且XLM宏会自动开始下载Windows系统命令脚本。

根据该产品的用户数量和最低选择价格,研究人员估计两个主要攻击者仅通过出售APOMacroSploit产品,在一个半月内就至少赚了5000美元。

研究人员跟踪了与该工具相关的多种攻击示例,研究人员将具体进行讨论,并且认为此活动中使用的一种流行RAT,以远程控制受害者的设备并窃取信息。

攻击活动介绍

image-1.webp.jpg

攻击总量

此活动涉及大约40个不同的黑客,并利用100个不同的电子邮件发件人进行攻击。总体而言,研究人员的报告指出,攻击发生在30多个不同的国家。

恶意文件

用户收到的最初的恶意文件是XLS文件,其中包含混淆的XLM宏,称为Macro 4.0。当受害者打开文件并从cutt.ly下载BAT文件时,宏就会被自动触发:

image-2.webp.jpg

恶意Macro 4.0被混淆

image-3.webp.jpg

对恶意Macro4.0进行了混淆处理

命令“attrib”的执行使BAT脚本可以隐藏在受害者的计算机中,研究人员假设攻击者将通过Start-Sleep命令(在反混淆后可见)对PowerShell指令重新排序被视为另一种静态回避。

从cutt.ly网站下载的BAT文件

在该阶段,攻击者犯了一个关键错误,cutt.ly域直接重定向到下载服务器,并且不在后端执行请求,这些服务器托管BAT文件:

对于每个文件,客户的昵称都插入到文件名中(列表可以在下面看到)。

image-4.webp.jpg

hxxp://193[.]239[.]147[.]76/bat 内容

Zombie99(在文件名中显示)是其中一个攻击者的昵称。

由此,研究人员获得了所有用户昵称的列表。

5.png

用户清单

BAT脚本文件将检查受害者具有哪个Windows版本,如果是以下版本,则会下载fola.exe:

Windows 10

Windows 8.1

Windows 8

Windows 7

它将恶意程序位置添加到Windows Defender的排除路径中,禁用Windows清理,然后执行该恶意程序。

6.webp.jpg

Bat文件

此外,研究人员还注意到rebrand[.]ly的一些用法,从cdn.discordapp.com重定向并下载bat文件。

APOMacroSploit

当研究人员搜索BAT文件名中的用户名时,他们发现了一个名为APOMacroSploit的恶意程序生成器的广告。这是一个宏漏洞利用生成器,允许用户创建一个绕过AV,Windows Defender,绕过AMSI,Gmail和其他邮件网络钓鱼检测等的XLS文件。

该工具有一个“WD disable”选项,在执行有效载荷之前在目标设备上禁用Windows Defender,和一个“WD exclusion”选项,它将文件添加到Windows Defender,这样它就可以绕开WD。

APOMacroSploit管理员使用来自可疑网站avcheck[.]net的链接证明了他们的安全检查绕过要求,这些链接是安全检查完全未检测到的。

7.webp.jpg

APOMacroSploit在XLS上创建的avcheck[.]net

APOMacroSploit由两个用户在HackForums.net上出售的:Apocaliptique(Apo)和Nitrix。

研究人员还发现了一个Discord频道,其中Nitrix被命名为工具开发人员,而Apo是管理员:https://discord.com/channels/764830353927569409/764832717267140629。

8.webp.jpg

Discord频道成员

在本频道中,Nitrix和apocalypse都可以帮助购买者使用该工具,在该频道上还可以找到许多在下载服务器上可见的用户昵称。

攻击者推测

对于每个用户,Apocaliptique和Nitrix创建了一个BAT文件用于攻击:

该截图显示,这些黑客不仅出售了他们的攻击工具,而且还参与了构建和托管恶意程序的活动。

9.webp.jpg

Apo Bypass团队为用户提供帮助。

10.webp.jpg

Apo Bypass拥有上面显示的托管服务器

Apocaliptique使用Apo Bypass YouTube频道来宣传其工具的功能。

11.png

Apo绕过YouTube频道

如上所述,该YouTube频道订阅了55个其他YouTube频道。其中一个名为Ntx Stevy的频道吸引了研究人员的注意,因为它只有6个订阅者,其中包括Apo Bypass。

12.webp.jpg

Ntx Stevy YouTube频道

通过进一步分析,研究人员找到了NTx Stevy频道的旧Skype地址,该帐户名称中包含一串数字93160,它与法国的一个地区有关。

13.webp.jpg

NTx Stevy YouTube频道内的对话

另一个频道也向研究人员展示了一些有趣的数据:

14.webp.jpg

NTx和Stevy YouTube频道内的对话

但是到目前为止,Apo和Ntx Stevy之间还没有明确的联系。但是,研究人员确实知道APOMacroSploit的开发人员称为Nitrix。

通过搜索Nitrix的对话,研究人员看到了以下消息:

15.webp.jpg

Nitrix在HackForums上谈论LOL(英雄联盟)

因此,这是从Nitrix到NTx的第一个链接。

16.webp.jpg

Nitrix在Twitter上发布他的Skype帐户

在此截图中,似乎研究人员在YouTube评论之前找到的Skype帐户与此Twitter页面相关联。因此,Ntx Stevy实际上是Nitrix,并且使用相同的召唤者名称来扮演LOL(英雄联盟)! Nitrix和Apo甚至一起玩起了游戏:

17.webp.jpg

Nitrix和Apocaliptique一起玩LOL(英雄联盟)

现在,链接变得清晰了。这个由6个订阅者订阅的频道之后是Apo,因为它属于他的朋友开发者Nitrix。最后,研究人员找到了另一个与Nitrix相关的Skype帐户(在图片中被混淆),该帐户确认了研究人员已经知道的内容。

18.webp.jpg

与Nitrix关联的另一个Skype帐户

通过在Skype上搜索Nitrix的身份,研究人员找到了他的名字。

19.webp.jpg

Nitrix Skype帐户

在浏览了Nitrix Twitter帐户后,研究人员终于获得了他的身份:他在张贴自己在2014年12月购买的演唱会门票的照片时透露了自己的真实姓名:

20.webp.jpg

image-26.webp.jpg

Nitrix tweet

研究人员在社交媒体上寻找了这个名字,并在Facebook上找到了一个帐户,该帐户被洗脑后也有同样的照片。根据他的Facebook帐户,Nitrix确实生活在Noisy-Le-Grand。

21.webp.jpg

Nitrix Facebook账号

研究人员追踪了Nitrix 的LinkedIn页面,该页面显示了他学习的地方,以及他作为软件开发人员有4年的经验。

22.webp.jpg

Nitrix LinkedIn帐户

现在,让研究人员看一下Apo,它在HackForums.net中的昵称是“Apocaliptique”。

23.webp.jpg

Apocaliptique对HackForums上用户的回答

研究人员发现了他的Skype昵称:apocaliptique93。

研究人员假设Apocaliptique是像Nitrix这样的法国居民,首先,广告视频中使用的语言是法语。此外,他在上面使用的伪称是“apo93”或“apocaliptique93”,并且如上所示,“93”是居住在塞纳圣但尼的法国公民的常见后缀。

24.webp.jpg

Apocaliptique的Skype昵称

研究人员还看到他使用此昵称和Skype名称来玩和出售英雄联盟帐户。

Mic12使用APOMacroSploit的示例:接下来我将更详细地描述与该攻击活动相关的几起攻击案例中常见的第二阶段的例示例。

25.webp.jpg

感染链

文件

攻击者通过电子邮件发送了以下主题:поръчка за доставка(保加利亚语的传送顺序),

生物技术查询,皇家邮件通知:2020年11月30日,船只查询。

文件的名称与电子邮件主题相对应:spetsifikatsiya.xls,biotech.xls,royalmail.xls,boat.xls

26.webp.jpg

恶意XLS文件截图

恶意程序托管服务器

其中一个BAT文件从以下位置下载恶意程序:hxxp://XXXXXXXX/royal1/helper/gd/zt/fola[.]exe,这是一个保加利亚的医疗设备和用品网站。

27.webp.jpg

保加利亚网站主页

该网站看起来合法,并且可能已被攻击者入侵来存储恶意程序:

28.webp.jpg

存储在保加利亚网站上的恶意程序

恶意程序

有问题的恶意程序是DelphiCrypter,然后是BitRAT。

反检测机制

DelphiCrypter附带了许多反分析技术,这些技术并没有欺骗研究人员的安全检测。其中包括

rtladdvectorizeddexceptionhandler的调用,后面加一个0以生成崩溃以中断调试器。

29.webp.jpg

检查BeingDebugged标志

30.webp.jpg

使用参数0h1E / 0h1F进行QueryInformationProcess调用以搜索调试器

31.webp.jpg

在恶意程序的路径位置中搜索关键字« sample », « malware »或 « sandbox »。如果找到,则执行停止。

32.webp.jpg

搜索一组杀毒软件或分析程序,如果它们正在运行,则会停止执行:

33.webp.jpg

杀毒软件和分析程序列表:

Avast:

Avastui.exe

Avastsvc.exe

Aswidsagent.exe

kaspersky:

Avgsvc.exe

Avgui.exe

AVP:

Avp.exe

Bit Defender:

Bdwtxag.exe

Bdagent.exe

Windows Defender:

Msmpeng

Mpcmdrun

Nissrv.exe

Dr Web:

Dwengine.exe

ESET:

Equiproxy

Ekrn

Analysis tools:

Procexp.exe

Windbg.exe

Procmon.exe

Ollydbg.exe

Multiple delays of the malware execution.

持续性攻击

注入Notepad.exe的shellcode将VBS文件拖放到启动文件夹中,以确保恶意程序的持久性。

34.webp.jpg

启动文件夹中的VBS文件

35.webp.jpg

VBS删除文件的内容

然后,记事本shellcode启动恶意的ernm.exe。

36.webp.jpg

在持久性攻击路径中复制恶意程序

这个恶意软件ernm.exe与fola.exe完全相同,在执行过程中,它会与%appdata%/Roaming/rtgb/ernm.exe比较路径。如果它是相等的,它将自己解包为BitRAT。(MD5: B6AD351A3EA35CAE710E124021A77CA8)

37.webp.jpg

BitRAT广告

38.webp.jpg

BitRAT攻击者仪表板的示例

BitRAT功能包括:

SSL加密

XMR采矿

网络摄像头黑客

遥控

键盘记录

下载和上传文件

与TOR的兼容性

C&C

此恶意软件的C&C位于以下IP: 185[.]157[.]161[.]109,该IP已解析到一个域,该域是保加利亚合法的视频监控系统网站的子域。

39.webp.jpg

保加利亚网站

本文翻译自:https://research.checkpoint.com/2021/apomacrosploit-apocalyptical-fud-race/如若转载,请注明原文地址:
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务