WIRTE 组织以 “药品信息” 为饵,再对中东地区展开攻击

sugar2021-02-25 17:38:48

1 概述

WIRTE 组织至少在2018年8月开始进行间谍活动,最早是由 S2 Grupo 安全人员在取证中所发现,活动一直持续针对中东地区目标,涉及约旦、巴勒斯坦等不同国家的国防、外交、司法等部门。此外,根据思科的调查,攻击者通常在早晨(中欧时区)活跃,这意味着攻击目标可能与该地区的地缘政治环境有关。

该组织攻击者十分注重资产的隐蔽,攻击者使用信誉良好的 CloudFlare 系统来隐藏其基础架构的性质和位置。根据国外安全厂商的取证研究,攻击者通常在攻击阶段部署多个侦查脚本,以检查受害者计算机的有效性,从而阻止了不符合其条件的系统。

该组织通常在攻击活动中投递携带有恶意宏代码的表格文档诱饵,在目标受害者触发宏代码后广泛使用脚本语言(VBScript、PowerShell、VBA)作为攻击的一部分,最终通过 Empire 框架进行下一阶段的攻击。除此之外,该组织早期也曾投递过 VBS 类型的诱饵,加载后会释放出 DOC 文档迷惑受害者。

微步情报局近期通过威胁狩猎系统捕获到 WIRTE 组织再次针对中东地区的攻击活动,分析有如下发现:

  • 攻击者以“国家社会保障基金-原始和非专利药品相同的清单-药品品牌(B)和普通药品(G)-2020-12-17”为诱饵进行鱼叉攻击;

  • 投诱饵文档采用“Excel 4.0 Macros”方法将宏代码隐藏在表格之中,此方法使得宏代码难以被发现并且在部分 office 版本中“禁止启用宏”依旧可以正常执行;

  • 宏代码执行后的下一阶段,攻击使用 VBScript、PowerShell、VBA 作为后门的编写语言,并且最新的攻击中加入了检测杀软的代码逻辑;

  • 微步在线通过对相关样本、IP 和域名的溯源分析,共提取5条相关 IOC,可用于威胁情报检测。微步在线威胁感知平台TDP、本地威胁情报管理平台TIP、威胁情报云API、互联网安全接入服务OneDNS 等均已支持对此次攻击事件和团伙的检测。

2 详情

微步在线最近捕获到一起以“国家社会保障基金-原始和非专利药品相同的清单-药品品牌(B)和普通药品(G)-2020-12-17”作为诱饵内容的攻击。

诱饵截图

图片

手法流程图

图片

3 样本分析

基本信息

样本名称 اللائحةالجنيسية.xls(国籍规定.xls)
样本格式 Microsoft Excel sheet
SHA256 8bd23bbab513e03ea1eb2adae09f56b08c53cacd2a3e8134ded5ef8a741a12a5
SHA1 d5aaa419e24acbc15df58f2eb978a8137396b750
MD5 ecaaab9e2fc089eefb6accae9750ac60
C2 stgeorgebankers.com

样本分析

  1. 样本使用了“Excel 4.0 Macros”的方法将宏代码存放在表格的单元中,通过编辑 XLS 文件的二进制数据将表格去除隐藏属性后,宏代码如下:

图片

  1. 宏代码检测了包括:“AVG”、“Avast”和“360TotalSecurity”三种杀软,如检测到三种杀软,则打开文件“winrm.txt”;如没有检测到,则打开文件“winrm.vbs”。两个文件写入的内容均为“VB”代码。

图片

  1. 文件写入完成后,在执行方法中也有所不同。如果是“winrm.txt”,则调用“cscript.exe”进程执行。如果是“winrm.vbs”则调用“explorer.exe”进程执行。

图片

  1. 宏代码执行完上述动作后延时5S,最后将自启动代码写入到“winrm.txt\ winrm.vbs”,并覆盖之前写入的脚本代码,如下图:

图片

  1. “winrm.txt\winrm.vbs”文件为之前宏代码所写入的 VBS 代码,基本信息如下:
样本名称 winrm.txt\ winrm.vbs
样本格式 VB Script
SHA256 dc64d8ff8343df76d2a0b93d2392b5fafcc5bae905a1ae59ea0670284e25a89f
SHA1 c5d0c437e1dfb4a5c952d8eae44f5f259d0431e3
MD5 07b09929a7d4c8c50bfdf60b97349c0d
  1. “winrm.txt\winrm.vbs”文件执行后会将一段 PowerShell 代码写入到“laquelleg.txt”文件中,然后将自身的文件路径通过“add”的方法添加到注册表中,实现后门持久化的能力。具体代码如下:

图片

  1. “laquelleg.txt” 文件基本信息:
样本名称 laquelleg.txt
样本格式 PowerShell
SHA256 9febe610949b5b9518c98103da1ccc3ef32b5ab1ded31e0d5403cd64a023c15b
SHA1 b0899d2a78421f21737a78804c067d15a8aa226e
MD5 168f259dd8830facb5f979fc571bb020
  1. “laquelleg.txt”代码实现的是加载器功能,访问 URL “https://stgeorgebankers.com/”将其网页携带的 Payload 解析并执行,网页中通过“

    Payload

    ”方式嵌入 Payload。

图片

  1. 根据历史披露文章,最终后门疑似为 Empire 框架生成的载荷。

4 关联分析

通过对宏代码相似度和文件释放特点进行关联,我们发现,该组织的曾在2019年11月至2020年2月期间较为活跃。

部分历史活动

  1. 2020年1月,以“2019年1月和2020年1月主要部门和组的每月消费者物价指数数字和百分比变化”为诱饵标题,针对目标单位进行攻击。

图片

  1. 2020年1月,伪装成伊拉克司法部的相关文件,针对某些单位进行攻击。

图片

  1. 2020年1月,以“执行委员会执行委员穆罕默德·纳沙比希(Mohamed Al-Nashashibi)”追悼会为诱饵,针对特定人群攻击。

图片

历史手法对比

  1. 我们对2020年1月期间的攻击活动中,诱饵标题为 “2019年1月和2020年1月主要部门和组的每月消费者物价指数数字和百分比变化”的样本进行对比。

  2. 该文件基本信息如下:

样本名称 Book1.xls
样本格式 Microsoft Excel sheet
SHA256 38a9fb95ce22e3595e6bcab16043630cc3dfed65d2d8588f80da8148827af475
SHA1 d920262b69870f9aaa8714dbd325ee66f78b6579
MD5 a06401aa5808e5c202630098d73b260b
C2 omegaeyehospital.com
  1. 该诱饵的宏代码如下:

图片

  1. 该历史诱饵和最新投递的诱饵对比,新投递的诱饵宏代码中增加了杀软检测代码。

图片

  1. 释放的 PowerShell 脚本中,POST 请求头中的 UserAgent 变为更新的版本号,并且 Payload 由直接存放变成嵌入到网页中的标签之中。

图片

  1. 此外,国外安全厂商曾披露过 WIRTE 组织的手法,从投递的诱饵、释放的文件、资产特点(使用 CloudFlare IP、域名相似度)、攻击地域和后门相似度等,判研此次捕获到的诱饵文档很可能为 WIRTE 组织所投递。

原创:微步在线研究响应中心 微步吴亦凡
原文链接: https://mp.weixin.qq.com/s/tevxtAj3Ybe4xJu...

payloadvbs
本作品采用《CC 协议》,转载必须注明作者和本文链接
1、文档连接钓鱼 1)LINK链接钓鱼 2)LINK快捷方式钓鱼 3)CHM文档钓鱼 CHM文档bypass waf 4)HTA钓鱼 5)宏钓鱼 宏钓鱼 bypass waf 6)OLE(Object Linking and Embedding,对象链接与嵌入) 7)嵌入JS元素 8)利用模板文件注入宏指令 9)CVE 2、伪造界面钓鱼 1)PPT动
不一样的xss payload
2022-08-28 06:50:01
当不能弹窗的时候,可以用下面的payload来证明. 当过滤了空格假设payload如下:?D位置可填充%09,%0A,%0C,%0D,%20,//,>函数配合拼接
分析Cobalt Strike Payload
2021-12-11 06:49:22
原始Payload Cobalt Strike 的Payload基于 Meterpreter shellcode,例如 API 哈希(x86和x64版本)或http/https Payload中使用的url checksum8 算法等等。 x86 默认的 32 位原始负载的入口点以典型指令开始,CLD (0xFC),然后是CALL指令,并PUSHA (0x60)作为 API 哈希算法的第一条
目录简单的恶意文档cs生成的宏分析免杀思路加密混淆诱导点击项目推荐总结简单的恶意文档一般使用流程:第一步,生
在这篇文章中,我们将介绍和分析DarkGate针对目标组织的恶意软件活动详情。在此活动中,DarkGate恶意软件利用了消息平台Skype和Teams来向目标组织传播DarkGate,一旦DarkGate在目标设备上成功安装,便会向环境中植入额外的Payload
网上安全渗透测试工具整理全集,部分链接可能失效,但可以搜索到
研究人员近日发现攻击者使用 DBatLoader 分发 Remcos RAT,并且主要针对东欧的机构与企业进行攻击。最近,乌克兰 CERT 披露了有关针对乌克兰国家机构进行攻击的行为,攻击中使用了加密的压缩文件作为电子邮件附件,最终使用 Remcos RAT 进行窃密。根据分析,Microsoft OneDrive 和 Google Drive 的下载链接的生命周期不同,最长的会使用超过一个月。但目前尚不清楚,攻击者使用的是自己注册的还是窃取的 Microsoft OneDrive 和 Google Drive 账户来部署 DBatLoader 样本。%Public%\Libraries目录下创建并执行 Windows 批处理脚本。
数据库注入提权总结
2022-08-09 16:49:49
select * from test where id=1 and ;布尔盲注常见的布尔盲注场景有两种,一是返回值只有True或False的类型,二是Order by盲注。查询结果正确,则延迟3秒,错误则无延时。笛卡尔积延时大约也是3秒HTTP头注入注入手法和上述相差不多,就是注入点发生了变化HTTP分割注入常见场景,登录处SQL语句如下
ZLoader(又称 Terdot)于 2016 年被首次发现,是臭名昭著的 Zeus 银行木马的一个变种。目前,该恶意软件仍然在积极开发中,平均每周发布 1 到 2 个新版本。 ZLoader 是一种典型的银行木马,通过窃取 Cookie、密码和任何敏感信息来获利。它攻击世界各地金融机构的用户,还为勒索软件和其他恶意软件提供入口。其较新的版本实现了一个 VNC 模块,支持通过隐蔽信道远程访问失
sugar
暂无描述