APT-LY-1007:东欧地区新APT组织针对俄罗斯军队的攻击活动分析

VSole2023-04-26 10:14:11

事件背景

   近日,安恒猎影实验室发现了一起针对俄罗斯军事部队的攻击活动,活动使用的恶意文档以俄罗斯联邦武装部队电子部队的专业假期——“电子战专家日”为主题引诱目标点击并运行。

   对活动进行关联分析及归因研判后,我们发现来自同一威胁组织(猎影实验室内部追踪代号为“APT-LY-1007”)的攻击样本最早活跃于2022年8月。

   除俄罗斯国防部外,该组织还针对俄罗斯铁路部门。相关恶意文档以“推迟征召俄罗斯联邦武装部队的命令”、 “俄罗斯铁路股份公司免除义务征召通知”为话题下发,后续释放远控木马以窃取目标机密信息。

注:图片来源俄罗斯网络社交论坛

对军事电子战部队的专业节日的介绍

攻击流程

   此次攻击活动的攻击流程大致如下所示:

初始阶段文档利用远程模板加载含有恶意宏代码的DOTM文件;

宏代码将获取远程文件(JS脚本、EXE可执行文件)到本地;

JS脚本将通过cmd.exe运行远控木马Cyrillic RAT;

Cyrillic RAT根据C2回传指令执行其他有效负载。

   整体执行流程如下图所示:

攻击分析

第一阶段文档

   诱饵文档名为“电子战专家日.docx”,打开后最上方显示为俄罗斯国防部的徽章,下方文字内容为4月15日庆祝电子战专家日的通知,最后署名为俄罗斯联邦国防部武装部队活动信息支持公共委员会主席。

   该文档被打开后将加载远程模板执行宏代码hxxps://http-updater.hs[.]vc/doc/iAt5YrWyTt.dotm

   宏代码运行后首先通过http协议获取远程文件hxxps://od[.]lk/d/MzNfMjQwOTkxMzBf/iAt5YrWyTt,解码后保存到本地%USERPROFILE%\AppData\Roaming\Microsoft\MsUpdate.cpl

   然后加载另一个远程文件hxxps://http-updater.hs.vc/doc/iAt5YrWyTt.xsl

   iAt5YrWyTt.xsl包含恶意JS代码,通过cmd.exe来运行释放的MsUpdate.cpl

第二阶段远控木马

   MsUpdate.cpl为C++编写的远控木马,可以执行多种指令。

   木马首先隐藏当前运行窗口,关闭日志打印功能,并将控制台的代码页设置为0x4E3。代码页0x4E3通常用于表示西里尔字母的字符集,例如俄语、乌克兰语、白俄罗斯语、保加利亚语等。因此攻击者疑似来自东欧地区。

   然后通过枚举进程来查找是否有tcpview,vmmap,debugview等等用来监控程序的进程,若存在则直接退出

   通过WMI查询本机的制造商以及型号信息,看是否包含virtual,vmbox,vmware等字段来判断是否处于虚拟环境

   然后创建“C:\Users\username\AppData\Roaming\Microsoft\Tsk.xml”。通过安恒云沙箱(https://sandbox.dbappsecurity.com.cn)运行结果,Tsk.xml的内容如下所示

   并且通过进程树信息,捕获到了木马利用xml文件创建计划任务的恶意行为

   完成上述操作后,木马解密出C2“teexgjvvhuab.webhop.me”并通过socket建立连接

   建立连接后接收4字节数据作为指令类型并解析执行:

   主要支持指令如下:

指令

含义

0xC8

上传客户端ID

0xC9

上传BOIS 信息

xCA

上传用户名

0xCC

上传文件

0xCD

上传用户目录名

0xCE

遍历用户目录并上传

0xD0

下载二进制指令运行

0xD1

下载文件

0xD2

下载字符指令运行

0xD3

上传当前系统分盘信息

0xE6

删除自身文件

0xDC

终止会话

关联分析

   根据样本特征,安恒猎影实验室关联到了该组织2022年10月的恶意样本,相关样本信息如下:

文件名

含义

ИНФОБЮЛЛЕТЕНЬ_ОАО_РЖД_ОТСРОЧКА_ОТ_ОБЯЗАТЕЛЬНОГО_ПРИЗЫВА.docx

推迟征召俄罗斯联邦武装部队的命令

РАСПОРЯЖЕНИЕ__ОТСРОЧКА_ПРИЗЫВА_ВС_РФ.docx

俄罗斯铁路股份公司免除义务征召通知

   两个样本诱饵文档具体内容大致相同,均为俄罗斯铁路股份公司关于技术专家可以申请延期服兵役的通知。

   这两个历史样本与我们近日发现的新的针对俄罗斯国防部的恶意样本攻击流程大致相同,但技术水平存在着明显的更新迭代,主要体现在以下几方面。

对于文档内置的宏代码,历史样本没有用于逃避检测的大量注释字段,且在最终木马的执行直接通过Shell命令来执行,而非通过JS代码进行加载。

历史样本最终加载的木马所使用字符串未做加密处理,直接以明文存储在文件中。而最新样本则使用了自定义算法对敏感字符进行解密后再使用,具有更好的免杀效果。

在最终支持指令集方面,历史样本只支持10种指令,而最新样本则扩展到了16种指令,这表明攻击者一直在开发维护该木马,不断扩展其功能。

思考总结

   此次捕获的攻击活动及恶意样本具有以下特征:

样本诱饵以俄罗斯国防部门及铁路公司为目标,意在针对俄罗斯武装部队

初始阶段样本通过远程模板注入执行恶意宏代码

宏代码通过JS代码加载后续远控负载

远控木马Cyrillic RAT中将日志打印功能的代码页设置为东欧地区字符集

Cyrillic RAT使用自定义加密算法,具有反沙箱、反分析的特性

   通过以上活动及样本特征,我们倾向认为该威胁组织诞生于俄乌网络战时期,主要攻击目的为窃取俄罗斯军事机密,且在半年时间内对攻击武器进行了升级。安恒猎影实验室提醒广大用户朋友,不运行未知来源的邮件附件。猎影实验室将持续对全球APT组织进行持续跟踪,专注发现并披露各类威胁事件。

   目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成:

 ●安恒产品已集成能力:

   针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

(1)AiLPHA分析平台V5.0.0及以上版本

(2)AiNTA设备V1.2.2及以上版本

(3)AXDR平台V2.0.3及以上版本

(4)APT设备V2.0.67及以上版本

(5)EDR产品V2.0.17及以上版本

本作品采用《CC 协议》,转载必须注明作者和本文链接
目的为窃取俄罗斯军事机密,且在半年时间内对攻击武器进行了升级。
Uptycs威胁研究团队监控目前很活跃的针对性攻击和趋势。威胁攻击者通常部署一个有漏洞的RTF文档来执行恶意载荷。接下来,我们将详细介绍最近的有针对性攻击和使用这些技术的威胁组织。Uptycs’ EDR 功能检测到这个攻击,威胁评分 10/10。这个URL下载一个名为“document.doc”的RTF文件,该文件下载一个名为GuLoader的基于Visual Basic的有效载荷。
00 摘要 2020年2月,Cybereason报告称发现了Spark和Pierogi后门,其很可能被用于针对巴勒斯坦官员的定向攻击活动。研究人员认为攻击是由Molerats组织(又名Gaza Cybergang)发动的,这是一个讲阿拉伯语,有政治动机...
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的实际可运行的名字叫nc,应该早很就被提供,就象另一个没有公开但是标准的Unix工具。
FIRST 2022 议题速递
2022-07-28 08:21:45
FIRST 是成立于 1990 年的非营利组织,汇聚了全球的安全团队和安全研究人员,旨在共同维护全球互联网的安全。如今,已有全球 101 个国家的 635 个安全团队加入了 FIRST,其中中国大陆参加的组织包括中国国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国移动、阿里、腾讯、奇安信等。
刚入行时在网上搜各种工具使用技巧及方法,通过别人的经验提高自身的技巧,然后再拿个小本本记录,这是每个网安人初入行时的必备姿势,那么今天丹丹就拿起先前做过的笔记和网上别人的经验做一个合集,把大部分使用到的工具技巧整理成册,后续自己以及大家查阅,如总结不到位的地方希望海涵,那现在就开始吧。。。。。
2015年上线的Discord最初定位是年轻人(尤其是游戏玩家)的兴趣分享社交平台,如今Discord已经发展成一个功能完备的社交网络,月活用户超过1.4亿。
APT(高级持续威胁)攻击过去被认为是大型企业和政府机构才需要担忧的威胁,但是近年来随着高级黑客技术工具和人工智能技术的“民主化”,针对中小型企业的APT攻击数量正快速增长。由于中小企业(以及医疗、教育等行业组织)的安全防御能力较弱,APT攻击往往会产生“降维打击”的效果。
APT(Advanced Persistent Threat)是指高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。在此收集的过程中,此攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,并利用0day漏洞进行攻击。
VSole
网络安全专家