瞒天过海:某APT组织利用鱼叉邮件渗透多个行业窃取敏感数据

千里目安全实验室 系统安全 2019年9月6日发布
Favorite收藏

导语:深信服安全团队通过安全感知平台持续跟踪了一个以国内沿海电子制造业、能源行业、大型进出口企业、科研单位等为目标的APT组织,该组织通过鱼叉式钓鱼邮件,在最近的三个月里面持续对国内至少60余个目标发起针对性的攻击。

0x0 背景

近日,深信服安全团队通过安全感知平台持续跟踪了一个以国内沿海电子制造业、能源行业、大型进出口企业、科研单位等为目标的APT组织,该组织通过鱼叉式钓鱼邮件,在最近的三个月里面持续对国内至少60余个目标发起针对性的攻击。通过伪造office、pdf图标的PE文件迷惑目标,在目标点击之后,释放出AutoIt脚本执行器,然后将高度混淆的AutoIt脚本代码传入脚本执行器执行释放Nanocore RAT窃取受害者主机上面的敏感数据并作为跳板进行内网渗透。 

0x1 详细分析

该APT组织使用诱饵文档诱使用户点击运行,执行自解压程序,完成攻击和木马的释放。在这个过程中使用一个带有正常数字签名的AutoIt脚本解释程序去执行一个加混淆后的脚本,该脚本会检测当前系统环境“安全”之后才会解密安装.net程序,再对其进行真正的恶意行为,该脚本具备绕过了大多数安全软件的检测能力。具体行为见以下详细分析。

 

流程图.png

 /攻击流程图/

该APT组织使用[email protected]邮箱地址发送了一个伪造成pdf文档图标的exe文件,并将附件命名为Payment Slip(付款单)以诱使受害者点击运行。为了降低用户的警惕性,该组织同时构造了一个邮箱主题为RE:FWD:PROFORMA INVOICE // OverDue Payment Update(逾期付款更新)用于麻痹受害者。

图片1.png

邮件正文内容如下:

图片2.png

病毒自解压

该病毒伪装为一个PDF文件,诱使用户点击运行,通过Exeinfo PE查看可以发现这个样本为一个SFX文件。

图片3.png

在其被双击运行后,会跳过自解压对话框,并且将文件释放到”%temp%\08419794”文件夹下,并且自动执行rml.vbs脚本。

图片4.png

在rml.vbs脚本中,使用WshShell.Run运行dsh.exe pwl=xui。

图片5.png

dsh.exe是一个带正常签名档的Autolt的脚本解释器,用于执行.au3脚本。

图片6.png

pwl=xui是一个300M大小的文件,脚本里面添加了大量无用的注释,通过这种方式防止杀软检测出此恶意脚本,这种方式可以绕过大多数杀软的检测。

图片7.png

为了方便阅读,去掉脚本中的一些无用注释,得到净化后的脚本如下:

图片8.png

该脚本具有以下功能:

1、虚拟机检测

2、禁用UAC策略

3、禁用任务管理器

4、注册开机自启动程序

5、解密.NET程序

6、启动.NET程序

脚本核心功能

该脚本实现这些功能的原理如下:

1、 虚拟机检测:通过判断进程名、是否存在D盘等操作实现反虚拟机检测。

图片9.png

2、禁用UAC策略:通过修改注册表键值禁用UAC策略。

图片10.png

3、 禁用任务管理器:通过修改注册表键值禁用任务管理功能。

图片11.png

4、 注册开机自启动程序:通过添加注册表自启动项实现开机自启。

图片12.png

5、 解密.net程序:通过正则匹配替换、字符颠倒、CryptDecrypt()函数等混合手段解密出程序。

(1)正则匹配替换:

图片13.png

(2)字符颠

图片14.png

(3)CryptDecrypt解密

图片15.png

· 启动.NET程序:查找本机.NET服务安装程序安装.NET服务程序。

图片16.png

NanoCore RAT

NanoCore RAT是在.Net框架中开发的,最新版本是“1.2.2.0”。2018年年初,其作者“Taylor Huddleston”被联邦调查局抓获,现于监狱服刑。该远控能够在受害者的计算机上执行许多恶意操作,例如注册表编辑、进程控制、升级、文件传输、键盘记录、密码窃取等。

根据目前互联网上的一些信息,获取最新版本的源码仅仅需要$20。

图片17.png

本次通过脚本释放出来的.NET程序为nano core client 1.2.2.0版本的远控程序。远程连接的C&C地址为:185.244.31.203;通信端口为8484。

图片18.png

该IP归属地在荷兰绑定了一个meter.ddns.net的域名。

图片19.png

0x3 安全建议

不管攻击者的入侵计划是多么的缜密,总会由于技术的限制留下些许蛛丝马迹,譬如软件的植入、网络流量的产生,这些痕迹可能并不足以作为APT攻击的证据,但一旦发现,就必须提高警惕,并及时的保存现场,通知安全相关人员,对疑似感染的主机进行隔离和检查。同时也要注意日常防范措施,在思想上和技术上双管齐下:
1、加强人员安全防范意识。不要打开来历不明的邮件附件,对于邮件附件中的文件要谨慎运行,如发现脚本或其他可执行文件可先使用杀毒软件进行扫描;

2、升级office系列软件到最新版本,不要随意运行不可信文档中的宏;

3、部署分层控制,实现深度网络安全防御,构建端到端的立体安全防护网络。在网络规划时需要充分考虑终端接入安全、内网安全防护、应用系统安全等多个维度,并根据不同的业务需求和安全等级进行合理的分区隔离;

4、重视网络数据、系统运行状态的审计和分析。严格把控系统的访问权限,持续对数据流的进出进行有效的监控,及时更新安全补丁,定时进行安全配置基线的审视和系统安全风险的评估,及时发现可以行为并通过通信线路加密、应用层安全扫描与防护、隔离等有效技术手段将可能的安全风险扼杀在摇篮里;

如若转载,请注明原文地址: https://www.4hou.com/system/20179.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论