伊朗APT34针对黎巴嫩攻击的最新武器库分析 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

伊朗APT34针对黎巴嫩攻击的最新武器库分析

h1apwn 事件 2021-04-27 09:55:00
1479290
收藏

导语:近日,我们团队捕获了伊朗APT组织APT34(又名OilRig)针对黎巴嫩的攻击样本,使用了我们称为`SideTwist`后门的变种文件。 自2019年一个名为“ Lab Dookhtegan”的组织泄漏APT34工具以来,APT34组织一直在积极地重新开发和更新其有效载荷库以尝试避免检测,从而创建了几种不同的恶意软件变体,其最终目的仍然是相同的:在目标设备上获得持久化能力。

0x01 背景介绍

近日,我们团队捕获了伊朗APT组织APT34(又名OilRig)针对黎巴嫩的攻击样本,使用了我们称为SideTwist后门的变种文件。

自2019年一个名为“ Lab Dookhtegan”的组织泄漏APT34工具以来,APT34组织一直在积极地重新开发和更新其有效载荷库以尝试避免检测,从而创建了几种不同的恶意软件变体,其最终目的仍然是相同的:在目标设备上获得持久化能力。

从2018年的DNSpionage活动开始,就已经观察到APT34通过使用诱骗钓鱼的Offer文档将个人定位为目标,该文档通过LinkedIn消息直接传递给选定的目标。这项活动通过HardPass操作一直持续到2019年,其中以相同的方式使用了LinkedIn平台。

https://www.fireeye.com/blog/threat-research/2019/07/hard-pass-declining-apt34-invite-to-join-their-professional-network.html

在1月份的最新活动中,黎巴嫩(APT34的共同目标)向VirusTotal提交了一份文件,其中也描述了这种Offer文件,在这种情况下,我们还无法确认目标的最初攻击时间。

在下面的文章中,我们分析了攻击者使用的最新感染链,并深入研究了新的恶意软件变体。

0x02 恶意宏创建DNS隧道

我们的分析始于一个名为Job-Details.doc(md5:6615c410b8d7411ed14946635947325e)的恶意Microsoft Word文档。

img

图1:钓鱼文档带有恶意宏

诱饵文档看起来像一个正常文档,在Ntiva IT咨询公司(位于美国弗吉尼亚州的一家公司)提供各种职位。

但是,一旦用户激活了嵌入式恶意宏,就会触发完整的感染流程:

img

图2:感染流程

多年来,APT34的攻击活动中使用的宏技术也在不断调整,但仍然保持着他们独特的风格和目的:

· 验证是否有鼠标连接到PC上(防沙盒技术)。

· h获取目标设备的指纹并将信息发送到C2服务器。

· 将具有“ doc”扩展名的嵌入式可执行文件拖放到磁盘上(

重命名为“ .exe”)。

· 注册Windows计划任务,该任务将每隔X分钟启动一次可执行文件。

img图3:由Vba2Graph生成的VBA函数调用图

在上面的宏函数调用图中,我们可以从Document_Open和Document_Close函数中看到对DnsQuery外部函数的多次调用。

APT34因其通过许多不同的工具大量使用DNS隧道出名,这一次该功能也在宏的初始阶段执行,一旦执行了宏,DNS请求就会被用作信标,返回给攻击者,并告知他们当前的执行阶段,以及传递一些受害者信息。

img

图4:来自恶意宏的代码段,负责发送DNS请求

在此步骤中,攻击者正在使用公共可用的requestbin.netDNS隧道服务,以获取宏感染的进度。这样,如果沙盒无法完全“分析”文档,则不会暴露攻击者的基础结构。

下面是requesbin.net当受害者从具有以下环境的系统中执行恶意宏时,攻击者将在网站上看到的信息:

· 用户名: John

· 主机名: John-pc

img

图5:在“ requesbin.net”上查看的宏请求,其中已打码源IP地址和时间戳

编码数据是通过以下方式从PC信息派生而来的:

img

图6:编码的DNS数据

0x03 SideTwist 变体后门

此阶段的后门是我们在以前的APT34攻击样本中从未见过的变体,但提供的功能简单且类似于该小组使用的其他基于C的后门:DNSpionageTONEDEAFTONEDEAF2.0

后门的功能包括下载,上传和执行Shell命令。

感染链的持久性实际上是由:第一阶段恶意宏代码执行,第二阶段的有效载荷没有任何自己的持久性机制。

第一阶段载荷执行完毕,当计划任务被注册,SystemFailureReporter计划任务将每5分钟执行第二阶段后门载荷:

img

图7:受感染机器上的计划任务

后门非常依赖于这种持久性机制,因为每次启动后门时,它只会执行从C&C服务器提供的单个命令并立即关闭,直到由计划任务再次启动为止。

后门首先收集有关受害者计算机的基本信息,然后根据目标环境的用户名,计算机名和域名计算一个4字节长的受害者标识符。此标识符将在后续C&C通信中使用。

img

图8:收集可识别信息的代码

接下来的恶意软件将验证update.xml,就是验证文件第一阶段是否执行成功;如果没有,它会自行终止,打印下列文字使用的调试输出OutputDebugString函数:

“请安装Visual Studio 2017,然后重试”

img

图9:用于验证是否已执行第一阶段的代码

因为此函数的目的是打印调试信息,所以仅在应用程序的调试过程中,常规用户看不到该文本。

后门与C&C服务器(sarmsoftware[.]com)的通信是基于端口443的HTTP,端口80是后备端口。

后门与C&C服务器的传出和传入通信使用两种不同的技术,尽管在两种情况下都使用相同的加密算法(请参阅下面的加密信息)。

后门使用GET请求通过以下URL与C&C服务器联系:

sarmsoftware[.]com/search/{identifier}

以下Flickr伪装页面的源代码中隐藏了对此请求的响应:

img

图10:用作C&C的Fake Flickr伪装页面

响应以以下格式返回到HTML代码中的后门:

/*Encrypted_Message_Encoded_with_Base64*/

img

图11:代码中嵌入的C&C命令

在对该base64字符串进行解码和解密之后,纯文本内容采用以下管道分隔格式:

img

图12:加密的数据格式

· 命令号–运行索引号,用于跟踪已执行的命令。如果设置为-1以外的其他数字,则后门应根据命令ID继续执行命令。否则,请忽略并终止。

· 命令ID

–可以是以下命令之一:

· 104 – Shell命令(重复):执行{Arg1}参数中附带的Shell命令。

· 103 –上传文件:将本地文件{Arg1}上传到服务器。

· 102 –下载文件:下载一个文件,该文件{Arg2}可以在服务器的路径上找到,并使用{Arg1}名称保存在磁盘上。

· 101 – Shell命令:执行{Arg1}参数中附带的Shell命令。

后门在受害人的机器上执行了任意命令后,会将执行后的命令的结果返回到C&C服务器,并返回到与以前相同的URL,但是是在POST请求中而不是GET中:

sarmsoftware[.]com/search/{identifier}

POST主体的格式是简单的JSON,基于C&C服务器提供的命令编号和命令执行的加密结果:

img

图13:结果数据格式

作为加密通信的基础,攻击者利用Mersenne Twister伪随机数生成器。

每个加密消息的前4个字节是Mersenne Twister的种子,用于解密其余消息。

可以使用以下Python代码段对加密的Base64通信进行解密:

def decode(msg):
    bs=base64.b64decode(msg)
    seed=int.from_bytes(bs[:4],byteorder='big')
    rng = mersenne_rng(seed)
    k=rng.get_random_number()
    key=int.to_bytes(k,length=4,byteorder='little')
    dec="".join([chr(bs[i]^key[(i-4)%4]) for i in range(4,len(bs))])
    return dec

0x04 同源基因对比

恶意宏,后门,目标和此操作中使用的技术都与先前归因于APT34的报告的样本保持一致。

除了像以前的 APT34 操作一样,我们看到offer文件中还引导受害者启用宏,并且在技术上也有相似之处。

· beacher和旧的DNSpionage 样本中存在相同的变量名:

img图14:旧宏代码中的类似变量名

· 宏的主要功能与之前的APT34攻击活动相同:恶意宏使用MouseAvailable函数进行杀软规避,并创建计划任务以执行嵌入在文档中的后门载荷。

APT34的后门DNSpionage和TONEDEAF通过搜索隐藏在合法网站的HTML内容内的特定模式来从服务器接收命令。

在我们的案例中,攻击者使用了Flickr伪造页面,而在先前的攻击活动中,使用了GitHubWikipediaMicrosoft伪造页面。

0x05 分析总结

在分析上述攻击活动时,此文档以及其他与APT34相关的文档已上传到了VirusTotal,并在Twitter上被恶意软件研究人员分享了。

这些文档恶意宏的初始化中使用了完全相同的requestbin.netDNS隧道服务,并提供了该组的另一种签名工具:基于.NET的后门程序的一个变种,名为Karkoff,它使用面向Internet的服务器作为与攻击者的通信方法。

新发现的样本的主要目标是对中东,尤其是黎巴嫩:

Karkoff 后门(MD5:ab25014c3d6f77ec5880c8f9728be968)包含属于黎巴嫩政府(mail.army.gov[.]lb)的交换服务器的凭据,这可能表明其网络长期受到攻击。

伊朗支持的APT34没有丝毫放慢攻击的迹象,它利用中东的网络攻击行动,继续达到其在中东的政治目的,并持续关注黎巴嫩。

如上文所述,在维持惯常的操作方式并重用旧技术的同时,该APT组织继续创建新的工具,以最大程度地减少安全厂商对其工具的检测。

在本文中,我们分析了该组织正在进行的攻击活动中所部署的最新后门变种,其中包括Offer展品的恶意文档,这是他们至少自2018年以来成功采用的一种技术。

0x06 IOCs

恶意文档: MD5:6615c410b8d7411ed14946635947325e SHA1:9bba72ac66af84253b55dd7789afc90e0344bf25 SHA256:13c27e5049a7fc5a36416f2c1ae49c12438d45ce50a82a96d3f792bfdacf3dcd

SideTwist后门: MD5:94004648630739c154f78a0bae0bec0a SHA1:273488416b5d6f1297501825fa07a5a9325e9b56 SHA256:47d3e6c389cfdbc9cf7eb61f3051c9f4e50e30cf2d97499144e023ae87d68d

C&C服务器: sarmsoftware [。] com

本文翻译自:https://research.checkpoint.com/2021/irans-apt34-returns-with-an-updated-arsenal/如若转载,请注明原文地址:
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务