XDSpy:自 2011年以来一直在窃取政府机密
很少见的APT小组九年来一直未被发现,但是XDSpy就是这样。这是一个自2011年以来一直没有活动的间谍活动团体。除2020年2月白俄罗斯CERT的咨询外,它几乎没有引起公众的注意。在此期间,该团体损害了东部的许多政府机构和私人公司欧洲和巴尔干半岛。
目标
XDSpy集团的目标位于东欧和巴尔干地区,主要是政府实体,包括军队和外交部以及私人公司。图1显示了根据ESET遥测已知受害者的位置。
归因
经过仔细研究,我们无法将XDSpy链接到任何公开的APT组:
- 我们没有发现与其他恶意软件家族有任何代码相似性。
- 我们没有发现网络基础结构中有任何重叠。
- 我们不知道有另一个针对这些特定国家和行业的APT小组。
此外,该小组已经活跃了九年多。因此,如果存在这样的重叠,我们相信很久以前就会注意到这一点,并且发现了该小组。
我们认为开发人员可能正在UTC + 2或UTC + 3时区工作,这也是大多数目标的时区。我们还注意到他们只在星期一至星期五工作,这表明是一项专业活动。
Compromise vectors
XDSpy运营商似乎主要是使用伪造的电子邮件来破坏其目标。实际上,这是我们观察到的唯一
Compromise vectors。但是,这些电子邮件可能会有所不同:有些包含附件,而另一些包含指向恶意文件的链接。恶意文件或附件的第一层通常是ZIP或RAR存档。
图2是2020年2月发送的XDSpy鱼叉式电子邮件的示例。
电子邮件的内容经过粗略翻译,内容如下:
该链接指向一个包含LNK文件且没有任何诱饵文档的ZIP存档。当受害者双击它时,LNK将下载一个附加脚本,该脚本会安装主要恶意软件组件XDDown。
在将论文提交给Virus Bulletin之后,我们继续跟踪该小组,并且在2020年3月至2020年6月之间暂停了一段时间之后,他们又回来了。2020年6月底,运营商通过使用Internet Explorer中的漏洞CVE-2020-0968(已于2020年4月对此漏洞进行了修补)来加强他们的游戏。C&C服务器没有提供带有LNK文件的存档,而是提供了RTF文件,一旦打开,便会利用上述漏洞下载HTML文件。
CVE-2020-0968是过去两年中公开的IE传统JavaScript引擎中一系列类似漏洞的一部分。在XDSpy对其进行利用时,尚无在线概念证明,也很少有有关此特定漏洞的信息。我们认为XDSpy要么从经纪人那里购买了此漏洞利用,要么通过查看以前的漏洞利用本身来开发1天漏洞利用。
有趣的是,该漏洞利用与以前在DarkHotel活动中使用的漏洞相似,如图3所示。它也几乎与2020年9月从白俄罗斯上载到VirusTotal的多米诺骨牌行动中使用的漏洞相同。
鉴于我们不相信XDSpy链接到DarkHotel,并且Domino运维看起来与XDSpy完全不同,因此这三个组很可能共享同一漏洞利用代理。
最终,该小组在2020年至少跳了两次COVID-19货车。该小组在2020年2月针对白俄罗斯机构的鱼叉式运动中首次使用了该主题。然后,在2020年9月,他们针对反对俄语的目标重新使用了该主题。该档案文件包含一个恶意的Windows脚本文件(WSF),该文件下载XDDown,如图4所示,并且他们使用了官方网站rospotrebnadzor.ru作为诱饵,如图5所示。
恶意软件组件
图4显示了通过LNK文件进行泄露的情况下的恶意软件体系结构,例如2020年2月。
XDDown是主要的恶意软件组件,严格来说是下载器。它使用传统的“运行”键保留在系统上。它使用HTTP协议从硬编码的C&C服务器下载其他插件。HTTP回复包含使用硬编码的两字节XOR密钥加密的PE二进制文件。
在研究过程中,我们发现了以下插件:
- XDRecon:收集有关受害计算机的基本信息(计算机名称,当前用户名和主驱动器的卷序列号)。
- XDList:搜寻C:驱动器以获取有趣的文件(.accdb,.doc,.docm,.docx,.mdb,.xls,.xlm,.xlsx,.xlsm,.odt,.ost,.ppt,.pptm,.ppsm,.pptx,.sldm,.pst,.msg,.pdf,.eml和.wab),并提取这些文件的路径。它也可以截图。
- XDMonitor:与XDList相似。它还监视可移动驱动器,以提取与有趣扩展名匹配的文件。
- XDUpload:将文件的硬编码列表从文件系统提取到C&C服务器,如图5所示。路径由XDList和XDMonitor发送到C&C服务器。
- XDLoc:收集附近的SSID(例如Wi-Fi接入点),可能是为了对受害机器进行地理定位。
- XDPass:从各种应用程序(例如Web浏览器和电子邮件程序)中获取保存的密码。
结论
XDSpy是一个网络间谍组织,在过去的几个月中非常忙碌,但大部分时间都未被发现超过九年。它最有兴趣从东欧和巴尔干的政府机构窃取文件。这种定位是非常不寻常的,因此值得关注。
该小组的技术水平往往会有所不同。它已经使用了相同的基本恶意软件体系结构九年,但是最近还利用了由供应商修补的漏洞,但没有针对该漏洞的公开概念验证,即所谓的1天漏洞利用。
