双尾蝎APT组织以巴勒斯坦选举热点信息为诱饵的攻击活动分析

VSole2021-11-26 09:12:17

概述

双尾蝎(奇安信内部跟踪编号:APT-Q-63)是一个长期针对中东地区的高级威胁组织,其最早于2017年被披露。至少自2016年5月起,持续针对巴勒斯坦教育机构、军事机构等重要领域进行网络间谍活动,以窃取敏感信息为主,开展有组织,有计划,有针对性的攻击。

近日,奇安信威胁情报中心红雨滴团队在日常的威胁狩猎中捕获了该组织以巴勒斯坦地区选举话题为诱饵的攻击样本,本次攻击活动的特点如下:

  1. 此次攻击样本使用Delphi语言编写,并以WORD文档图标伪装自身;
  2. 此次攻击活动针对巴勒斯坦地区,以该地区热点事件为诱饵进行攻击;
  3. 经研究人员分析发现,该组织已将此类样本工具化,只需修改简单配置即可发起批量攻击;
  4. 相关攻击未发现影响国内,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括威胁情报平台(TIP)、天眼高级威胁检测系统、NGSOC、奇安信态势感知等,都已经支持对此APT攻击团伙攻击活动的精准检测。

样本信息

本次捕获的样本为RAR压缩的文件,其文件名翻译后为“大学的报告.docx.xz”。 解压后里面包含一个伪装为Word图标的EXE,且具有较长的文件名,如在不显示文件后缀的电脑环境中,该伪装具有很强的迷惑性,该EXE基本信息如下:

文件名

تقريرجامعي docx.xz

MD5

bd9a5149f1f89f4b05902aa416687d80

文件格式

RAR

文件名

university report 34783693 473897346 8734676 docx.exe

MD5

414a076ad5eeeac5352d792dc2889cf2

文件格式

Win32 EXE

样本图标

样本执行后将从资源获取诱饵文档释放展示,诱饵文档内容主要是关于针对巴勒斯坦选举活动举行的地点商议,其中涉及到各方势力及强宗教信息。属于中东地区双尾蝎、Molerats等组织在攻击活动中的常用话题。

详细分析

该样本与我们在9月《疑似双尾蝎APT组织近期针对巴勒斯坦地区的攻击活动分析》[1]一文中披露的windows平台样本相似,均为Delphi 语言编写,且携带一个隐藏的窗体,均从资源中释放诱饵文档。

通过对比9月捕获的样本,可以看到双尾蝎组织对代码进行部分修改,将某些功能函数封装在了点击组件中,其中4个定时器依旧没有改变,将以往网络相关的封装在了pstReq函数中。

与9月我们披露的样本一样,样本1中的Timer1会引导其他控件执行任务,Time1执行后首先会从资源中获取诱饵文档数据保存到%tmp%目录下,然后将其打开以迷惑受害者。

通过对以往样本进行对比,Timer3的功能没有做出什么改变,相似度为0.99(1为完全相似),依旧是在%tmp%目录下创建一个指向自身的lnk文件,随后移植到启动目录用于持久化。

而定时器Timer4的相似度为0.75,通过分析,依旧保留收集计算机名字,用户名,系统版本等信息,区别为新增在Roaming目录下释放dsfjj45k.tmp文件,文件内容为8位随机字符,8位随机字符后续与计算机名用户名进行拼接,疑似用作标识受害者。

依旧通过WMI查询相关杀毒软件信息。

将与8位随机字符拼接后用base64加密。获取到的相关信息经base64加密后,以POST请求方式发送至C2。

其中拼接的硬编码字符串含义如下:

字符串

含义

vcqmxylcv

计算机名、用户名、随机字符的拼接

vcnwaapcv

杀毒软件信息

vcllgracv

系统版本信息

vcwjlxycv

当前运行路径

vccodwfcv

软件版本

定时器Timer2则是与C2通信后,通过C2下发指令来执行不同的功能,例如执行远程Shell:

截取桌面屏幕等。


溯源关联

奇安信威胁情报中心对此次捕获样本攻击手法,代码逻辑层面分析,发现此次捕获的攻击样本与双尾蝎APT组织常用攻击手法,恶意代码基本一致。

其中Delphi 语言编写的样本较以往样本无较大变化。通过对样本里面硬编码的诱饵文件名进行推测,双尾蝎APT组织已经将Delphi 语言编写的该类样本工具化,仅需进行简单配置便可进行利用。

总结

双尾蝎组织是常年活跃在中东地区APT团伙,其具有Windows和Android双平台攻击武器,且仅Windows平台恶意代码就丰富多变,具有多种语言编译的后门。对此次样本的分析可知,该组织的攻击手法一直以来没有较大的改变,此次利用巴勒斯坦选举的热点新闻事件进行情报刺探更是说明该组织善于运用社会工程学进行攻击,且持续活跃在中东地区。

此次捕获的样本主要针对中东地区开展攻击活动,暂未发现影响国内用。奇安信红雨滴团队提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行标题夸张的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。

若需运行,安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行判别。目前已支持包括Windows、安卓平台在内的多种格式文件深度分析。

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。


IOCs

MD5

bd9a5149f1f89f4b05902aa416687d80

414a076ad5eeeac5352d792dc2889cf2

URL

hxxps://bruce-ess.com//qWIlIdKf2buIH0k/GbrHoIfRqtE69hH/fz5efubfKO3n3Y5

参考链接

[1] https://ti.qianxin.com/blog/articles/APT-Q-63-Recent-Attacks-Targeting-Palestinian-Areas/

网络安全apt
本作品采用《CC 协议》,转载必须注明作者和本文链接
从最近的APT趋势总结经验,以预测未来一年可能出现的情况。
在最近由 Mandiant Managed Defense 领导的一家电信公司进行的调查中,我们团队的任务是快速识别威胁参与者使用合法但被攻破的域名凭据访问的系统。这个有时很有挑战性的任务变得很简单,因为客户已经在他们的 FireE...
针对俄乌战争期间俄罗斯网络攻击风险增加,美国网络安全公司Logichub梳理俄罗斯知名APT组织及其常见攻击策略和技术。具体包括: 一是APT28(又名“奇幻熊”)。该组织与俄罗斯总参谋部军事情报总局(GRU)第26165部队有关,自2004年左右开始运作,经常针对大型政府和国际活动开展攻击活动。APT28攻击方式大胆激进,会直接针对远程代码执行零日等重大漏洞进行攻击,或通过鱼叉式网络钓鱼获取管
近日,由山西省委网信办、国家计算机网络应急技术处理协调中心山西分中心联合主编的《2021山西省互联网网络安全报告》正式发布。
全球瞩目的北京冬奥会即将开幕,2022年中国多项重大活动也正在积极筹备,在这一关键时间节点,中国成为了全球APT组织网络攻击的重要目标。 01 APT攻击趋势总述 近年来,网络空间安全威胁发生巨大的变化,具备国家背景的APT攻击也越来越多的被安全研究机构曝光。 国家背景的APT 攻击有着复杂度高、对抗性强、隐蔽性强等特点,通常有着窃取政府单位的国家机密、重要企业的科技信息、破坏网络基础设施等
当前,是我国数字经济高速建设和发展的重要阶段,大数据成为数字时代的核心战略资源,对国家治理能力、经济运行机制、社会生活方式产生深刻影响。在大量新型互联网产品和服务应运而生的背景下,安全漏洞、数据泄露、电信网络诈骗、勒索病毒等网络安全威胁日益凸显,有组织、有目的的网络攻击数量增多,给网络安全防护工作带来更多挑战。如何确保数据安全和信息安全成为社会共同瞩目的话题。
打造“全面化防护、智能化分析和自动化响应”的安全防护体系
当前勒索病毒全球肆虐,勒索病毒攻击已成为网络安全最大威胁,并已形成大量分工细致、专业化、职业化的勒索团体组织。利用最新的勒索威胁情报进行数据碰撞,确认企业环境中是否存在勒索行为,将勒索攻击爆发风险降至最低。据了解,目前已经有行业用户通过亚信安全勒索体检中心对IT环境进行安全测评,针对潜藏勒索威胁风险获得了针对性的安全治理规划和建议。
奇安信威胁情报中心:本周高级威胁情报解读(2021.11.04~11.11)
7月23日,由中国水利发电工程学会与公安部信息安全等级保护评估中心共同主办的“2021年水电和新能源工业控制系统安全技术交流会”在成都成功召开。中国互联网协会理事长尚冰,中国水力发电工程协会理事长张野,中国工程院院士沈昌祥,公安部第三研究所所长黄胜华,中国电建集团成都勘测设计研究院有限公司总经理郝元麟,工控安全专委会主任委员、中国网络空间安全协会副理事长黄澄清,国家能源局电力可靠性管理和工程质量监
VSole
网络安全专家