透明部落与SideCopy共用基础设施露出马脚

VSole2022-02-17 15:57:17

背景

2020年9月,Quick Heal披露了一起针对印度国防军和武装部队陆军人员的窃密行动并将其命名为Operation SideCopy(以下简称SideCopy)。

由于该活动中几乎所有 C2 资产都属于 Contabo GmbH(一家位于西欧的互联网服务提供商),服务器名称与已披露的 Transparent Tribe(透明部落)APT组织报告中的服务器名称相似,并且SideCopy与Transparent Tribe攻击目标均为印度国防部,因此Quick Heal小组认为该组织或与Transparent Tribe 组织有联系[1]

时隔一年,奇安信威胁情报中心红雨滴团队发现一起针对印度军方的攻击活动[2],其样本与Transparent Tribe组织存在弱关联。随后,Cyble研究人员发现了相似度极高的样本,并将其归因为SideCopy组织[3]

Transparent Tribe(透明部落)于2016年2月由Proofpoint披露并命名,该组织也被称为ProjectM、C-Major,被广泛认为来自南亚地区某国。其最早的活动可以追溯到2012年,主要针对印度政府、军队或相关组织,利用社会工程学进行鱼叉攻击,向目标投递带有VBA的DOC、XLS文档,执行诱饵文档中的宏代码释放执行CrimsonRAT、PeppyRAT等,窃取相关资料信息。

SideCopy组织至少自 2019 年以来一直在活动,与Transparent Tribe同属南亚地区某国,主要针对南亚国家的国防军和武装部队人员、陆军人员进行窃密活动。该组织通过模仿响尾蛇APT的攻击手法来传递自己的恶意软件,并以此达到迷惑安全人员的目的。

近日,奇安信威胁情报中心红雨滴团队在日常的威胁狩猎中捕获到Transparent Tribe组织的针对印度国防军官的攻击样本。根据红雨滴研究人员深入分析,发现Transparent Tribe组织与SideCopy居然共用了网络基础设施,两者可能属于统一组织或有较大关联。此次的攻击活动有如下特点:

  1. 该组织将其downloader伪装为印度政府国家信息中心的Kavach身份验证程序,Crimson RAT也利用Chrome图标进行了伪装;
  1. 此次攻击使用的Crimson RAT存在较多与恶意软件的更新、下发和执行有关的C2指令;
  1. 在downloader下载Crimson RAT及诱饵的域名下发现了疑似SideCopy组织的样本。

样本分析

样本信息

本次捕获的Transparent Tribe(透明部落)组织样本均为C# 64位程序。其中Kavach.exe为该组织使用的下载器,从远程下载诱饵及CrimsonRAT到本机执行。样本具体信息如下:

文件名

crimson
本作品采用《CC 协议》,转载必须注明作者和本文链接
透明部落威胁行为者与一组武器化的Microsoft Office文档相关联,这些文档使用一种名为Crimson RAT的持续维护的恶意软件针对印度教育部门进行攻击。
Cisco Talos 最近发现了由透明部落 APT 组织针对印度各教育机构的学生进行的持续活动。该活动被另一家安全公司部分覆盖,但我们的调查结果揭示了有关对手行动的更多细节。
近日,奇安信威胁情报中心红雨滴团队在日常的威胁狩猎中捕获了该组织多个Crimson RAT攻击样本。值得注意的是Transparent Tribe组织为了降低攻击样本的查杀率,对相关攻击样本进行了加壳处理。在本次攻击活动中,MuddyWater还利用金丝雀令牌来跟踪目标的成功感染,这是该组织新利用的TTP。
其活动可以追溯到2012年,攻击手法:带有嵌入宏的恶意文档。透明部落始终使用诱人的文档和文件名(通常称为蜜陷阱)来诱骗受害者在其端点上执行恶意内容。
网络安全公司ClearSky称,此次攻击是由一个名叫Tortoiseshell的伊朗威胁组织发起的,该组织也被称为Crimson Sandstorm、Imperial Kitten和TA456。ClearSky在周二发布的一份技术报告中提到:这些受到感染的网站是通过脚本收集初步用户信息,大多数受影响的网站已经被清除了恶意代码。
Meta 表示,该公司破坏了两次针对 Facebook 的网络间谍活动,该活动起源于南亚。
近期安恒信息中央研究院猎影实验室捕获到透明部落组织针对印度国防部下属企业攻击的样本,样本格式为带有恶意宏的pptm文件,可能通过钓鱼邮件投递至印度国防部下属企业,样本中的宏代码会释放并执行CrimsonRAT,执行来自恶意C2的各种命令。
2020年9月,Quick Heal披露了一起针对印度国防军和武装部队陆军人员的窃密行动并将其命名为Operation SideCopy。
攻击团伙情报 APT37组织使用Konni RAT攻击欧盟目标 近期APT32(海莲花)组织攻击活动样本分析 透明部落以“清洁运动”为主题对印度国防部下属企业发起钓鱼攻击 疑似EvilNum针对欧洲金融实体
VSole
网络安全专家