本篇内容主要讲解“如何理解蔓灵花组织的CHM文件投放与后续操作”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“如何理解蔓灵花组织的CHM文件投放与后续操作”吧!
创新互联是一家专注网站建设、网络营销策划、微信小程序开发、电子商务建设、网络推广、移动互联开发、研究、服务为一体的技术型公司。公司成立10余年以来,已经为超过千家成都会所设计各业的企业公司提供互联网服务。现在,服务的超过千家客户与我们一路同行,见证我们的成长;未来,我们一起分享成功的喜悦。
蔓灵花(BITTER)是疑似具有南亚背景的APT组织,该组织长期针对中国,巴基斯坦等国家进行攻击活动,主要针对政府、军工业、电力、核能等单位进行定向攻击,窃取敏感资料。
近日,奇安信威胁情报中心在日常监控过程中发现蔓灵花APT组织开始通过邮箱投递包含有恶意脚本Chm文件的RAR压缩包,对国内外相关单位发起定向攻击,经过遥测此类的攻击行动已经持续两年,我们将其成为operation magichm。
经过溯源,本次攻击活动中蔓灵花采用了与以往截然不同的攻击链,使用.net远控作为节点执行命令或者下发插件,并下发了一个之前从未被披露过的新模块。攻击全流程如下:
第一阶段样本均通过邮件进行投递,附件中包含
启动Chm后会执行内置的恶意脚本
创建计划任务从远程服务器下载msi并执行,通过天擎日志我们发现一个有趣的现象,受害者在16:21分时打开恶意文件创建计划任务,16:52成功从服务器下载并执行Msi文件,在c:\intel\logs\目录下释放名为dlhost.exe的payload。
文件名 | MD5 | 类型 |
dlhost.exe | 25a16b0fca9acd71450e02a341064c8d | PE |
该样本为蔓灵花组织常用的ArtraDownloader
C2:82.221.136.27///RguhsT/accept.php?a=XX&b=XX&c=XX&d=XX&e=
但文件一落地就被天擎查杀,并没有执行后续操作,接着蔓灵花组织花了半小时的时间来替换服务器上的payload,直到17:21分时受害者才成功下载了一种免杀的Downloader,我们将其命名为MuuyDownLoader,信息如下:
文件名 | MD5 | 类型 |
otx_live.exe | 6452e2c243db03ecbcacd0419ff8bebf | PE |
创建“Check”信号量用于互斥,
检查是否存在360totalSecurity、Tencent、kaspersky等信息,将自身拷贝到
%userprofile%\appdata\roaming\microsoft\windows\sendto命名为winupd.exe
收集本机信息
进入下载流程解密C2。访问的URL如下
URL | 含义 |
OtPefhePbvw/onlinedata1inf.php?data={收集的本机数据} | 发送本机相关信息 |
OtPefhePbvw/datarcvoninfile.php?idata= | 发起下载payload请求,返回payload名称 |
OtPefhePbvw/nnodata3inf.php?inf1= | 检查payload是否在运行 |
OtPefhePbvw/xFiiL33i5sx/%payloadName% | 若payload没有在运行,则下载 |
下载成功后会存放在%userprofile%\appdata\roaming\microsoft\windows\sendto目录下,样本信息如下:
文件名 | MD5 | 类型 |
msmpenq.exe | 7cf4ea9df2f2e406fac23d71194c78fd | .net |
样本为Bitter组织常用的.net远控程序
C2被转换为十六进制存放在配置文件中,C2:45.11.19.170:34318
在以往对Bitter组织的研究中我们仅仅将.net远控作为ArtraDownloader的一个插件来看待,主要功能为窃取受害者数据,
但在本次攻击活动中,我们首次发现该团伙将其作为分发插件的节点。分发的插件均做了免杀处理,信息如下:
文件名 | MD5 | 类型 | 功能 |
Sysmgr.exe | ade9a4ee3acbb0e6b42fb57f118dbd6b | VC | 文件收集模块 |
scvhost.exe | 578918166854037cdcf1bb3a06a7a4f3 | VC | 键盘记录模块 |
winsync.exe | eb6f0cfb0dff0f[b]504dc1f060f02adaa | CAB-SFX | 备份模块 |
值得一提的是分发插件前会使用节点远控执行cmd命令,例如会执行tasklist | find “ Sysmgr”命令来判断插件是否正在运行。下发插件后会使用schtasks命令来实现插件的持久化。
Sysmgr.exe是Bitter组织常用文件收集模块的免杀版本,在Bitter以往的攻击活动中该类型的插件名称一般都为Lsapip、Lsap、Lsapcr、Lsapc等,均由ArtraDownloader下发。
之后通过POST将数据发送到远程服务器上
C2:svc2mcxwave.net/UihbywscTZ/45Ugty845nv7rt.php
scvhost.exe是Bitter组织常用的键盘记录模块,在在Bitter以往的攻击活动中该类型的插件名称一般都为Igfxsrvk、keylogger等名称,同样由ArtraDownloader下发
winsync.exe是一款之前从未被披露的模块,我们将其称之为备用模块BackupDownloader,由CAB-SFX打包而成,执行过程中释放并执行appsync.vbs脚本。
通过cmstp执行恶意inf脚本,inf脚本调用powershell从远程服务器下载payload(wdisvcnotifyhost.com/n9brCs21/apprun),最后将其注册为计划任务实现持久化。
我们观察到当核心.net节点正常运行时,远程服务器上的Payload一直处于404状态,当核心节点被杀软或者人工清除,攻击者才会在远程服务器上传免杀后的核心节点,核心节点复活后,攻击者首先执行了键盘记录模块,并使用cmd命令评估损失情况。
基于奇安信遥测数据,我们发现Bitter APT组织最晚于2019年中时开始投递恶意Chm邮件,历史捕获到的样本如下:
文件名 | URL |
20210225.doc.chm | http://youxiangxiezhu.com/youxi/crt.php?h= |
Suspicious NTC Mail Server Access Logs.chm | http://sartetextile.com/img/wnsetup.msi |
海事政策分析和对南亚的港口安全影响.chm | http://windiagnosticsvc.net/jscript/jsp.php?h= |
SHIPMENT TO PNS INVOICE NO 03021.chm | http://myprivatehostsvc.com/br/js.php?h= |
SOP for Logging out Mail and PCs.chm | http://myprivatehostsvc.com/xuisy/css.php?h= |
Invitation To Roundtable.chm | http://msisspsvc.net/img/msiwindef.msi |
日程安排.chm | http://w32timeslicesvc.net/jscript/jsp.php?h= |
remote.chm | http://sartetextile.com/img/wnsetup.msi |
MyPictures.jpg.chm | https://bheragreens.com/img/winsupdater.msi |
附件-会议.chm | http://webmailcgwip.com/xingsu/asp.php?h= |
… | … |
本次活动使用的MuuyDownLoader最早可以追溯到2019年
文件名 | MD5 | ITW |
wupdte | 4bcfb31d0e3df826d3615a41149ebf9c | http://galluppakistan.com/images/wupdte |
wupd.msi | f38b9ac9d6a1070ac9dbae6f30c1f8aa |
老版本的样本包含PDB:
PDB |
C:\Users\user\Desktop\360ActiveDefence 1.4 Sep2019\360ActiveDefence 1.4 V2\Release\360ActiveDefence.pdb |
新老版本代码结构相似度极高
到此,相信大家对“如何理解蔓灵花组织的CHM文件投放与后续操作”有了更深的了解,不妨来实际操作一番吧!这里是创新互联网站,更多相关内容可以进入相关频道进行查询,关注我们,继续学习!