伸向中亚地区的触手—DustSquad APT组织活动分析
cac55 2024-10-13 01:21 20 浏览 0 评论
一.介绍
近日,Gcow安全团队的追影APT分析小组在公共的文件分析平台上捕获到了名为DustSpuad的APT组织,针对乌兹别克斯坦的外交部进行的一起网络攻击活动.所使用的正是名叫Octopus的Windows恶意程序
Octopus恶意程序的名称最初由ESET在2017年由APT组织在其旧C2服务器上使用的0ct0pus3.php脚本之后创造。卡巴斯基通过其监控平台发现Octopus恶意程序与DustSquad有关.在遥测中,我们发现这个组织对中亚共和国以及俄语系的国家产生着浓厚的兴趣
此外,该组织专注于中亚用户以及外交实体,并且通过文件中的特殊字符,以及其手法,推断该组织可能来源于俄罗斯
二.样本分析
(一).释放者:
样本MD598b1c326572110a4c88c6741575910c2样本SHA-1081fa600a82793cf78e61e0b5dabb46f6ec1e565样本SHA-256139b40267aa028c8f4f509abdd88932167754ec863d26cb8e8352ab1d61ffa9f样本名称исправленный вариан_18.11.2019г.rar
(固定版_2019.11.18)
(二).压缩包所包含的文件:
(Octopus 加载器)
样本MD562fb5aa21f62e92586829520078c2561样本SHA-1bbf8eaee7ce7c04562e618c0e45f11b060f99662样本SHA-256f5941f3d8dc8d60581d4915d06d56acba74f3ffad543680a85037a8d3bf3f8bc样本名称исправленный вариан_18.11.2019г.exe (固定版_2019.11.18)
伪装成word文件,拥有word的图标.对于一些安全意识差的人员。这种伪造手段的成功几率较高
通过ExeInfoPE工具查看样本信息,发现该程序由Delphi编写
根据我们的分析,该样本的主要恶意部分在start()函数内
现在我们将利用ollydbg的动态调试以针对该样本进行分析
1).通过GetTickCount()和QueryPerformanceCounter()函数获取当前系统运行时间
2).信息收集部分
1.收集本地IP地址:
通过初始化WSAStartup通过调用gethhostname()获取本地主机名称,再通过gethostbyname()传入获取的本地主机名称以获取本地IP地址
并且将收集好的地址以Local IP Addr:{本地IP地址}的形式进行拼接
2.本地计算机名称
通过GetComputerNameW()函数获取本地计算机的名称
并且将收集好的地址以Computer Name:{本地计算机名称}的形式进行拼接
3.收集当前用户名称
利用GetUserNameW()函数收集当前用户名称
并且将收集好的地址以User Name:{当前用户名称}的形式进行拼接
4.收集Windows文件夹目录
利用GetWindowsDirectoryW()函数获取当前系统的windows文件夹目录
并且将收集好的地址以Windows Dir:{Windows文件夹目录}的形式进行拼接
5.收集恶意样本所在的当前目录
调用GetMouduleFileNameW()函数获取恶意软件当前目录的完整路径
并且将收集好的地址以Current Dir:{文件所在目录}的形式进行拼接
6.获取盘符信息
利用GetDriveTypeW()函数获取各个盘符的属性以及名称
并且将收集好的地址以Volume list:{盘符名称加盘符大小}的形式进行拼接
最后将信息以
Start
Local IP Addr:{本地IP地址}
Computer Name:{本地计算机名称}
User Name:{当前用户名称}
Windows Dir:{Windows文件夹目录}
Current Dir:{文件所在目录}
Volume list:{盘符名称加盘符大小}
3).C2中转:
向http[:]//poisonfight[.]com/idea.php发送Post请求
check=c558838690881fa7f75807cfa94b3713
接受json格式的回显{“status”:”ok”}
判断是否返回为ok
接收到ok后,对远程C2服务器发起第二段post请求
http[:]//poisonfight[.]com/idea.php发送Post请求
servers=c558838690881fa7f75807cfa94b3713
返回的json结果为:
{“servers”:[{“ip_addr”:”cookiesqueen.com\/innovative”}]}
将回显的json进行截取拼接得到C2:http[:]//cookiesqueen[.]com/innovative.php
向C2端发送编码后的系统信息
S=sess_{随机字母组合} check={令牌编码}
(OD:)
(Anyrun)
加密规则是先进行了一次base64加密,再通过URL编码过滤掉敏感字符,解密如下:
为了方便大家理解这一过程,笔者浅显的画了一个草图
4).文件下载
向http[:]//cookiesqueen[.]com/innovative.php
发送post请求
l=ZG93bmxvYWQ%3D以及
s=sess_{随机字母组合} check={令牌编码}
(OD:)
(Anyrun:)
在上文中我们得知了该组织的报文解密方法,对此进行解密
下载文件于%Temp%\{随机字母组合}
5).载荷解压
通过expand –d 命令获取当前cab压缩包中的内容
发现其中包含着java7.exe
利用extrac32.exe提取压缩包里的java7.exe于自启动文件夹下
此外,其会针对系统进行判断,若不属于其侦测范围的则不执行释放诱饵文档于桌面的行为
但我们在anyrun沙箱中看到了这个操作
释放的doc文档名为:è??eàa??íí?é aàeèàíò_18.11.2019?.doc
并且执行
诱饵界面为
部分译文为:
由此可见该活动针对的是乌兹别克斯坦的外交部门
并且恶意样本会记录该信息,base64编码后以Post形式反馈给C2
(OD:)
(Anyrun:)
收集之前的解压cab文件记录,以及解压后的文件路径以及遍历启动文件夹内的存在,确保后门的持久化运行
6).载荷清理
释放s.bat于%Temp%\下
写入s.bat
如下图所示
主要内容是判断你所运行的exe是否存在,若存在则删除,若不存在则删除自身
为了方便大家看着方便,笔者画了一幅流程图便于大家方便理解
(三).网络模块
(Octopus 被控端)
样本MD5bbb701630f30c5c85cebbc953b98ff38样本SHA-1aab83db6b4682694fa972bb2aad982557d8e1afc样本SHA-256105402dd65ec1c53b6db68a0e21fcee5b72e161bc3b53e644695a4c9fae32909样本名称Java7.exe
经过exeinfo PE查壳后发现其依旧使用delphi编写
(一).获取%AppData%路径,并且释放.setting.ini,写入配置
(二).像中转c2发出中转请求
和加载器的手段一样,不再赘述
发送check请求,判断存活
发送Servers请求获得中转C2的json格式
拼凑字符串得到C2
(三).收集信息
1).收集当前计算机名称
执行命令
C:\windows\system32\wbem\WMIC.exe computersystem get name /format:list
2).收集系统安装时间
执行
C:\windows\system32\wbem\WMIC.exe os get installdate /format:list
3).获取本地盘符
执行
C:\windows\system32\wbem\WMIC.exe path CIM_LogicalDiskBasedOnPartition get Antecedent,Dependent
4).收集序列号
执行
C:\windows\system32\wbem\WMIC.exe path win32_physicalmedia where tag=”\\\\.\\PHYSICALDRIVE0″ get serialnumber /format:list
此外,被控端拥有与记载器类同的收集信息部分,这里就不再赘述
(四)发送报文并接受回显
将收集到的信息以如下方式组成json格式
Base64编码后以Post方式向http[:]//cookiesqueen[.]com/innovative.php
?query=c558838690881fa7f75807cfa94b3713发送报文
报文解密后
接受返回指令为{“rt”:”30”}
三.组织关联
根据卡巴斯基于2018.10.15发布的关于DustSquad组织使用Octopus恶意软件攻击中亚地区的报告来看
(链接放在附录部分)
该活动与本活动有以下的几点共性
1).释放于自启动文件夹的被控端都拥有相同的Java图标
2).拥有部分重合的代码逻辑
3).相似的C2报文格式
4).类似的C2中转方式
5).相同的信息收集指令
根据以上信息我们基本上可以判断这次的攻击属于DustSquad组织利用Octopus恶意软件攻击乌兹比克斯坦的外交实体
四.总结
该组织能够熟练的进行投递rar文件的信息对目标进行攻击,并且使用Delphi的恶意软件,以及通过入侵一些正常网站,上传C2中转的PHP文件做到中转C2的操作,这样既可以避免了杀毒软件的静态查杀,又可以随时撤走载荷。
原文链接:https://www.anquanke.com/post/id/196067
相关推荐
- 电工电路图中二极管、三极管的符号标识
-
1、二极管二极管是一种常用的具有一个PN结的半导体器件,它具有单向导电性,通过二极管的电流只能沿一个方向流动。二极管只有在所加的正向电压达到一定值后才能导通。在电工电路图中,二极管以专用的图形符号和电...
- 开关部件在电工电路中的符号标识
-
1、在电工电路中还常常绘制有具有专门含义的图形符号,认识这些符号对于快速和准确理解电路图十分必要。在识读电工电路的过程中,还常常会遇到各种各样的功能部件的图形符号,用于标识其所代表的物理部件,例如各种...
- 走过路过 别错过!整理最全电工电路各种元器件及辅料字母符号解析
-
走过路过别错过!整理最全电工电路各种元器件及辅料字母符号解析建议收藏备用起来以备不时之需!每天学习一点点就会有收获!...
- 熬夜吐血整理的电工电路的字母符号!及各种元器件实物图解符号!
-
熬夜吐血整理的电工电路的字母符号!及各种元器件实物图解符号!...
- 电气人士接好了!史上最全的电气符号介绍
-
有没有人像小编一样看到这样的图纸就犯晕啊?像这样的图纸对于电气人士来说应该不陌生吧,可是对于一些刚入行的,或者在电气行业却不是技术岗位的人来说,那与天书没什么区别。今天小编狠狠心,为大家搜集了一些关于...
- 新手工程师,这些电路图符号你都了解吗?
-
以下电路图符号大全,千万别弄错了噢~~更多行业信息可查阅快点PCB平台订阅号:eqpcb_cp。...
- 电工学习通(一):电路图符号知识大全(安科瑞任心怡、许玉龙)
-
电路图符号知识我们常说的电路图呢是一种以物理电学标准符号来绘制各MOS管电子元器件组成和关系的电路原理布局图,听不懂也没关系,我们只要记住以下几点就可以了:电路图符号数量众多,大致可以分为四个类别:传...
- 常用电子元器件电路符号及实物外形图,你值得拥有
-
作为一名电工初学者,认识并了解常用的电子元器件是一项必备的基本技能,这包括电子元器件的电路符号、实物、用途等。本文电工学习网小编和大家分享一些电子元器件的电路符号及实物外形图,希望对大家的学习有所帮助...
- 电工常用的符号及单位
-
常用的符号及单位①欧姆定律I=U/R(适用于电阻电路,如白炽灯)②电能计算W=P·t(W为我们常说的电度,P为功率多少瓦或千瓦,t为时间小时计量)例如一个220V,60W的白炽灯,在220V电压工...
- 电路图常用的字母符号及释义(详细版!)
-
你是不是在查看电路图时常遇到一些看不懂的字母或字符,不明白它们表示什么含义?今天小编整理了一些电路图常用的字母符号及其释义,供大家查阅,赶快收藏吧!在之前的文章,小编大致整理了绘制电路图常涉及的电路符...
- 最全电工电路的字母符号大全!电工必备知识技能!建议收藏备用
-
最全电工电路的字母符号大全!电工必备知识技能!建议收藏备用!每天学习一点点就会有收获!学海无涯!...
- 电路符号大全,赶快收藏
-
认识电路符号是绘制电路图的前提。绘制电路图需要涉及的电路符号罗列出来有很多,大致可以分为五个类别:基本电路符号、传输路径符号、开关和继电器符号、集成电路组件以及限定符号。基本电路符号绘制基础电路图可能...
- 电气电路的图形符号,不怕看不懂电路图啦
-
一、电压、电流、电池的图形符号//二、信号灯、信号器件、按钮、旋钮开关和测量仪表的图形符号//三、负载开关的图形符号//四、熔断器的图形符号//五、继电器、接触器、接触器触点和操作器件的图形符号//六...
- 图解普通电阻器电路符号的含义,初学者必看
-
电子元器件的电路符号中含有许多有用的、对电路分析有益的识图信息,掌握了电子元器件电路符号的识图,电路分析就会简单一些。电阻器电路符号图1-1所示是普通电阻器电路符号图解示意图。在电路分析中,为了表述方...
- 电路图符号大全(电容、电阻、二极管、三极官、集成电路)
-
基础知识薄弱,不懂工作原理,不会看图、识图,这里更多电路图(原理图)符号大全、电路图形符号(指用一种书画图形代表一种电子元件)(比如:电容、电阻、二极管、三极官、集成电路等等)的符号为初学...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)