SideCopy组织近期利用中印时事新闻的攻击事件分析

VSole2021-11-11 13:41:22


详细分析

背景

2020年9月,Quick Heal披露了一起针对印度国防军和武装部队陆军人员的窃密行动并将其命名为Operation SideCopy。

行动始于2019年初,其攻击者主要以复制Sidewinder APT组织的TTPs进行攻击,故被命名为Operation SideCopy。研究人员在此次活动中有如下发现:

  1. 活动中几乎所有C2都属于Contabo GmbH托管服务提供商,该托管服务器在南亚地区的威胁组织中较受青睐,CrimsonRAT以及TransparentTribe其他武器都曾连接到Contabo GmbH;
  2. Operation SideCopy在活动中所使用域名的命名方式与TransparentTribe非常相似,都为两三个词组成的短语;
  3. Operation SideCopy与TransparentTribe攻击目标均为印度国防部。因此Quick Heal研究人员认为行动或与Transparent Tribe 组织有联系。

2021年7月,Cisco Talos研究人员已将该活动背后的攻击者作为独立组织进行跟踪,并称其为SideCopy APT组织。报告中披露了该组织多种攻击武器包括CetaRAT、ReverseRAT、MargulasRAT、AllakoreRAT等,以及多款C#插件。

概述

近日,奇安信威胁情报中心红雨滴团队在日常威胁情报狩猎中再次捕获了一批SideCopy以印度军事相关话题为诱饵的攻击样本。

在此攻击活动中,攻击者主要以印度地区恐怖分子与士兵之间的冲突事故报告为主题,将下载器伪装为图片文件并通过钓鱼邮件发送给受害者。

当受害者解压并执行诱饵文件之后,程序将会从远程服务器下载数据文件到本地并解密执行,最终加载SideCopy自有远控软件MargulasRAT。

样本信息

本次捕获的样本主要是由C#编写,样本基本信息如下:

详细分析

样本将图标设置为诱饵图片,以伪装成普通图片文件引诱目标用户点击运行。

原始样本是一个下载器,该下载器通过白名单的短链接https://tinyurl.com将真实URL进行隐藏,以此来规避杀软的静态查杀。

其短链接指向的URL如下:

通过对短链接所指向的数据进行下载以后,利用解密算法进行解密。

该解密算法疑似来自amido在Github开源的Amido.PreProcessor项目[1]。

诱饵

样本首先将第一个短链接所指的数据文件下载到%AppData%/目录下并命名为taswala.txt,经解密后在同目录释放一个诱饵图片pic.png,随后启动线程打开pic.png以迷惑受害者。

持久化

同样,第二个短链接所指的加密内容被保存为khat.txt,解密后保存为p.vbs并执行,其脚本内容如下:

其主要功能是将第三段短链接解密后的wnx.exe在注册表中添加启动项,随后删除该vbs脚本。该vbs脚本疑似来自BatchPatch网站[2]。

RAT

第三个短链接下载的加密内容解密后被保存在%ProgramData%目录下,命名为wnx.exe,其同样为C#编写。该样本实际为SideCopy常用的MargulasRAT。其通讯IP为62.171.187.53,端口为1443、2443、3443。

MargulasRAT首先和C2进行Socket连接,发送被感染机器的用户名,系统版本,主机名等信息。

随后接收C2返回的信息,经AES解密后执行远控指令。

其指令对应的功能如下:

关联分析

奇安信威胁情报中心对此次捕获样本攻击手法,代码逻辑层面分析,发现此次捕获的攻击样本与SideCopy组织常用攻击手法,恶意代码基本一致。

其中远控部分与Cisco Talos早期披露的MargulasRAT也高度类似,仅更改了远控指令[3]。

通过对同类型的样本进行溯源关联分析,我们从样本库中关联出一例与此次攻击代码几乎一致的样本,其未使用短链接进行伪装,释放的诱饵以及C2均为同一个,相关样本信息如下:

同时,我们发现多例10月上传的样本,其中包括释放与印度国防政策相关诱饵图片的样本。

此外,在对SideCopy组织进行溯源时我们发现,该组织有着较高的活跃度和抓热点的能力。例如本次印度热点事件发生的日期是10月11日,而10月13日便出现了以此事件为诱饵的攻击样本,可见该组织在尝试利用话题热度提高目标中招的几率。

总结

SideCopy作为近年来才活跃在大众视野范围内的APT组织,其攻击手法及武器代码方面与同地域组织相比都较为青涩,且大多使用网络上开源的代码及工具。但种种迹象表明,SideCopy可能和透明部落之间还存在千丝万缕的联系,奇安信威胁情报中心会对其进行长期的溯源和跟进,及时发现安全威胁并快速响应处置。

此次捕获的样本主要针对南亚地区开展攻击活动,国内用户不受其影响。奇安信红雨滴团队提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张的标题的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。

若需运行,安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行简单判别。目前已支持包括Windows、安卓平台在内的多种格式文件深度分析。

短链接
本作品采用《CC 协议》,转载必须注明作者和本文链接
UrlhunterUrlhunter是一款网络侦察和信息收集工具,该工具基于Go语言开发。在该工具的帮助下,广大研究人员可以轻松搜索通过链接服务暴露的URL以及相关资源,比如说bit.ly和goo.gl等等。
Clement Lecigne在报告中指出,这些供应商通过扩散具有攻击性的工具,来武装那些无法在内部开发这些能力的政府及组织。点击后,这些URL将收件人重定向到承载安卓或iOS漏洞的网页,然后他们又被重定向到合法的新闻或货运追踪网站。在拜登签署“限制使用商业间谍软件”的行政命令几天后,这些消息就被披露出来。供应商秘密储存和使用零日漏洞在短时间内对互联网仍构成严重的风险。
Clement Lecigne在报告中指出,这些供应商通过扩散具有攻击性的工具,来武装那些无法在内部开发这些能力的政府及组织。点击后,这些URL将收件人重定向到承载安卓或iOS漏洞的网页,然后他们又被重定向到合法的新闻或货运追踪网站。目前,这两个恶意活动的规模和目标还不清楚。在拜登签署“限制使用商业间谍软件”的行政命令几天后,这些消息就被披露出来。
笔者之前在Web漏洞挖掘指南 -SSRF服务器端请求伪造介绍了SSRF某些场景下的利用和绕过方法,有时开发对于SSRF的限制可能是简单的禁用内网地址来实现的,这时如果传入一个外网地址,将其重定向至内网地址,则可以绕过限制对内网服务器发出请求。
网络钓鱼攻击是最常见、最容易让受害者中招的网络犯罪之一,随着网络技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式层出不穷。有些攻击者可通过网络钓鱼窃取企业内部的关键信息,对企业组织的业务安全、信息安全防护带来了巨大的风险,如何识别攻击者的各种诈骗花招,保护企业和员工的关键信息安全已经成为大多数企业的重要任务。
根据 2019 年对北美与英国 1908 名从业者的调查,至少 37% 的受访者表示他们的组织将公共情报源与商业情报源结合使用。41% 的受访者表示他们的组织使用一个商业情报源,78% 的受访者使用多个情报源。 Twitter 上的威胁情报信息,保证了威胁的及时性和多样性,许多安全产品中也嵌入 Twitter 进行 IOC 检索。
钓鱼邮件是一种常见的电子邮件攻击类型,发送钓鱼邮件的攻击者通常把自己伪装成受信任的发件人,主要目的包括诱导受害者访问假冒网站或回复邮件,以便获取敏感数据、骗取钱财,还可能在受害者计算机上安装恶意软件,取得控制权或盗取、破坏文件。根据研究统计,2022年全球邮件安全威胁中钓鱼邮件占邮件攻击的绝大部分,高达68.47%。伴随全球地缘政治的改变,近年来不同国家之间的邮件安全攻击在持续增长。我国在2022
近日,谷歌的威胁分析小组 发现了两个具有高度针对性的移动间谍软件活动,它们使用零日漏洞针对 iPhone 和 Android 智能手机用户部署监控软件。谷歌研究人员怀疑,涉案人员可能是商业间谍软件供应商 Variston 的客户、合作伙伴或其他密切关联方。3 月 28 日,拜登政府发布了一项行政命令,限制联邦政府使用商业监控工具,但谷歌的调查结果表明,这些努力并未阻止商业间谍软件的出现。
VSole
网络安全专家