TA402 针对中东目标持续发起攻击

VSole2022-03-03 09:16:12

2021 年底,Proofpoint 分析人员发现了一个针对中东政府、外交智库和国有航空公司的复杂攻击行动。Proofpoint 将攻击行动归因于 TA402 组织,该组织围绕巴勒斯坦的利益展开攻击。

在 2021 年 6 月攻击被披露后,TA402 一度销声匿迹。但根据 Proofpoint 的持续跟踪,TA402 持续更新恶意软件和投递交付方式。TA402 会使用名为 NimbleMamba 和 BrittleBush 的恶意软件,且依托地理围栏和复杂攻击链干扰分析人员。

最近发现的攻击行动中,TA402 使用包含恶意文件下载链接的鱼叉邮件。

自有域名(2021 年 11 月)

在 2021 年 11 月的攻击行动中,TA402 部署了虚假的 Quora 网站。攻击者通过自有的 Gmail 账户发送带有恶意 URL(https[:]//www[.]uggboots4sale[.]com/news15112021.php)的钓鱼邮件,访问被地理围栏限定在特定国家内。如果访问 IP 地址来自特定区域,用户将会被重定向下载 TA402 最新开发的 NimbleMamba 样本文件。如果是区域外的访问,用户将会被重定向到合法的新闻网站。

Dropbox URL(2021 年 12 月)

2021 年 12 月,TA402 发送了多种主题的钓鱼邮件,包括医疗主题和政治敏感信息等。TA402 继续使用攻击者控制的 Gmail 账户,但转用 Dropbox 部署的 URL 来投递 NimbleMamba 样本。但这种方式,攻击者不能再控制地理围栏。TA402 不仅滥用 Dropbox 服务作为投递渠道,也作为 C&C 信道。

WordPress 重定向(2022 年 1 月)

TA402 在攻击链中调整了攻击者控制的 WordPress URL,地理围栏内的 IP 访问会下载 NimbleMamba 样本,之外的 IP 会重定向到阿拉伯语的新闻网站。

NimbleMamba

TA402 的攻击链中都包含名为 NimbleMamba 的恶意样本,该样本要取代之前使用的 LastConn 木马。NimbleMamba 和 LastConn 有一些相似之处,都是用 C# 编写、C&C 通信使用 base64 编码、使用 Dropbox API 作为 C&C 信道等,但两者之间几乎没有代码级的相似。除此之外,TA402 也常常使用名为 BrittleBush 的木马。

NimbleMamba 的设计良好,且攻击者仍然在积极开发中。

SHA256编译时间攻击行动c61fcd8bed15414529959e8b5484b2c559ac597143c1775b1cec7d493a40369d2021-11-07 00:02:282021年11月430c12393a1714e3f5087e1338a3e3846ab62b18d816cc4916749a935f8dab442021-11-20 23:13:292022年1月

NimbleMamba 使用 C# 编写,且使用第三方混淆工具进行混淆处理,通过判断虚拟环境逃避虚拟机分析。

地理围栏

NimbleMamba 使用多种机制确保恶意软件只能在目标机器上运行,通过以下服务确定 IP 地址的位置进行检测逃避:

  • api[.]ipify[.]com (https://www.ipify.org)
  • myexternalip[.]com (https://myexternalip.com)
  • ip-api[.]com (https://ip-api.com)
  • api[.]ipstack[.]com (https://ipstack.com)

如果恶意软件在封闭的网络环境中无法连接到这些服务,将会处于无限循环中。

只有 IP 所在位置位于以下列表或者主机安装了阿拉伯语言包时,恶意软件才会继续执行。

配置

NimbleMamba 的配置是通过 JustPasteIt 获取的。NimbleMamba 通过在线服务确定当前时间戳,避免修改时间配置的计算机在感染后出现问题,再根据时间戳生成一个 JustPasteIt URL,算法如下所示:

有内容时,如下所示:

数据通过 # 以及 = 进行分割:

KeyValueACSSIFK641c5_RQj32p_HvJF14U3eu3iQIl1vYncq-5-g4aMKQAAAAAAAAAAQ6MoiJpHT88KFIEQQ2SH5OOOO40,1ckZnB3a45mMpRTTYplNiNmZ

ACSS 中包含用于 C&C 通信的 Dropbox API 密钥,恶意软件将外部 IP 地址、用户名、计算机名写入逗号分隔的字符串,base64 编码再反转字符串,该字符串用作文件夹名称。

恶意软件与 Dropbox 进行通信获取 RAR 文件与其他诱饵文件,诱饵文件通常是办公文档或者 PDF 文件。RAR 文件的压缩密码为 OOOO 参数中逗号分隔的第二个字符串,文件中包含两个可执行文件(一个 NimbleMamba 样本、一个屏幕截图的可执行文件)。

JustPasteIt 用户 Nefaty Benet 可能是为了冒充以色列总理 Naftali Bennett,根据平台信息显示,NimbleMamba 可能在 2021 年 8 月就开始活跃了,这与 VirusTotal 上分析 NimbleMamba 样本的编译时期处在同一时间范围。

功能

NimbleMamba 很可能是设计用于初始访问,可以获取失陷主机的屏幕截图和进程信息。

BrittleBush

RAR 文件还提供了一个名为 BrittleBush 的木马程序(2E4671C517040CBD66A1BE0F04FB8F2AF7064FEF2B5EE5E33D1F9D347E4C419F),该样本与 easyuploadservice.com 进行通信且以 base64 编码的 JSON 结构接收命令。

归因

2021 年 12 月的攻击行动与卡巴斯基在 2015 年披露的 TA402 攻击有着显著的相似之处。

根据分析,LastConn 和 NimbleMamba 几乎肯定是由同一个攻击组织使用的,Dropbox 的安全团队调查也封禁了所有相关账户。

NimbleMamba 围绕巴勒斯坦的利益进行攻击,且针对讲阿拉伯语的人士和计算机。

结论

TA402 仍然是一个活跃的攻击者,以中东为目标不断发起攻击。日后,TA402 也将继续更新恶意软件和基础设施对抗分析与发现。

IOC


430c12393a1714e3f5087e1338a3e3846ab62b18d816cc4916749a935f8dab44c61fcd8bed15414529959e8b5484b2c559ac597143c1775b1cec7d493a40369d925aff03ab009c8e7935cfa389fc7a34482184cc310a8d8f88a25d9a89711e862e4671c517040cbd66a1be0f04fb8f2af7064fef2b5ee5e33d1f9d347e4c419fuggboots4sale.comeasyuploadservice.com

Yara

rule Proofpoint_Molerats_TA402_NimbleMamba {     meta:         description = "Detects .NET written NimbleMamba malware used by TA402/Molereats"         author = "Proofpoint Threat Research"         disclaimer = "Yara signature created for hunting purposes - not quality controlled within enterprise environment"         hash1 = "430c12393a1714e3f5087e1338a3e3846ab62b18d816cc4916749a935f8dab44"         hash2 = "c61fcd8bed15414529959e8b5484b2c559ac597143c1775b1cec7d493a40369d" 
    strings:         $dotnet = "#Strings" ascii         $dropbox = "dropboxapi.com" ascii wide         $justpaste = "justpaste.it" wide         $ip_1 = "api.ipstack.com" wide         $ip_2 = "myexternalip.com" wide         $ip_3 = "ip-api.com" wide         $ip_4 = "api.ipify.com" wide         $vm_1 = "VMware|VIRTUAL|A M I|Xen" wide         $vm_2 = "Microsoft|VMWare|Virtual" wide 
    condition:         uint16be(0) == 0x4D5A and $dotnet and $dropbox and $justpaste and any of ($ip_*) and any of ($vm_*) }
https
本作品采用《CC 协议》,转载必须注明作者和本文链接
事实上,随着网络安全问题不断凸显,许多网站都已经开始使用HTTPS协议来进行数据传输,以防止数据的泄露或篡改。部署HTTPS加密证书成为保障网站安全必不可少的一步。那么HTTPS加密证书该如何获取呢?获取HTTPS加密证书又有什么好处?下文将为你详细介绍。 HTTPS加密证书的获取方法HTTPS证书获取途径有两种:自己签发和由受信任的CA机构签发。 自己给自己签发而来的证书也叫
在互联网上,我们在访问常见的社交、购物、银行等网站时,经常会看到这些网站是通过https访问的,而要实现https访问,就需要用到https证书。那么你知道https证书是什么?https证书有什么作用?又该怎么申请https证书吗?本文内容就将详细介绍。https证书是什么?https证书,也就是我们常说的SSL证书,它由受信任的数字证书颁发机构CA在验证服务器身份后颁发,是一种用于保护网络传输
针对中东地区电信服务提供商的网络攻击是利用名为 HTTPSnoop 和 PipeSnoop 的新型恶意软件实施的,这些恶意软件允许网络犯罪分子远程控制这些感染了这种恶意软件的设备。
在如今的互联网时代,网络安全变得愈发重要。为了保障网站内数据的安全,许多网站都开始使用HTTPS协议来进行数据传输。而谷歌、百度等搜索巨擘启用全站HTTPS加密服务,更是掀起了网站HTTPS加密的浪潮。那么申请HTTPS证书都需要什么?该如何申请呢?下文将为你详细解答,一起来看看吧。 HTTPS证书如何申请?目前,企业一般是选择证书机构来进行证书申请,这主要是因为专业的服务和技术团队会使
01结论SSLv1.0 无法防止重放(Replay)攻击。SSLv2.0 以及升级版SSL3.0、TLS1.
自从Mozilla、Google、微软联手提高HTTPS在网络上的采用率后,HTTPS强制扩展就变成了不必要的。因此,启用纯HTTPS模式设置是用户今后在网络浏览器中需要做的所有事情,他们现在可以删除HTTPS everywhere扩展。"HTTPS everywhere的目标始终是成为多余的。"EFF表示,HTTPS Everywhere将在整个2022年处于维护模式。
1、基础知识1.1 对称加密算法对称加密算法的特点是加密密钥和解密密钥是同一把密钥K,且加解密速度快,典型的
假设A和B通信,B把证书传给A。此时被中间人O拦截到证书,中间人备份一份后发给A。A验证证书也无误。那中间人
近日,Google宣布从Chrome网络浏览器的下一个稳定版本(90)开始,将为地址栏中输入的所有URL网址默认选择HTTPS协议。这项功能于上个月进入测试阶段,并且是针对Chrome Canary、Dev或Beta版用户的有限实验的一部分。
自上海疫情发生以来,许多企业应防疫要求而居家办公,导致部分企业无法正常提交SSL证书的申请、续费流程。为帮助企业网站的安全运行,上海锐成特此推出“锐安信SSL证书免费送”的限时活动,全力保护网站以及消费者的数据安全,避免证书过期给企业带来不安全风险及损失。
VSole
网络安全专家