freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

换汤不换药:“蔓灵花”APT组织针对军工行业新活动
奇安信威胁情报中心 2021-10-19 11:29:12 82270

概述

蔓灵花(BITTER)是疑似具有南亚背景的APT组织,该组织长期针对东亚,南亚等地区进行攻击活动,主要针对政府、军工业、电力、核能等单位进行定向攻击,窃取敏感资料。

近日,奇安信威胁情报中心在日常威胁狩猎中捕获数百个蔓灵花(BITTER)组织在2021年2月分到9月分的攻击样本。在攻击活动中,攻击者主要以军事、能源、财务等为主题,通过向受害者发送钓鱼邮件,诱使受害者打开包含恶意chm或者rtf的rar压缩包附件,执行内置的恶意脚本,释放其常用的.NET远控程序。

样本分析

样本基本信息

经过去重整理后,部分样本信息如下:

文件名

MD5

样本类型

c2

下XXXXX程.doc/

supply enquiry.doc

72951851EB3F1601BE564A60A60A7B22

rtf

axopcustomersvc[.]com

20210408.rar

D91B888205AC1CA80C40426B9F5A6105

chm

youxiangxiezhu[.]com

Invoice.rar

160610CD728A06B86CF5AC08B62C62A3

XXXX通知.rar

AB602191E08EA8B9B18B40728252048A

nesiallservice[.]net

20210621.rar

7ABF5B34B8EC15AAECBDDEC4AE452CA2

supply enquiry.rar

AD5C4CE77A40E9F90B622E1A7AFD359F

Radiometric calibration.rar

DF606C271BAA78540F0557F2A0FA4D63

Tender_enquiry.rar

C816C73F9DA083ECE3E901694675FB75

下XXXXX程_20210616.rar

9D8D2F6DE547DC92137B5194C55E9A3C

下XXXXX程.zip

056CA31A3A93B1776622EC1B08B33B29

Salient point on ATGM System.rar

4F755DEB15DB00F52755760AE4D907AA

以军事相关为主题的钓鱼邮件如下:1634608770_616e268227677f9d4b248.png!small?1634608770484

以能源相关为主题的钓鱼邮件如下:1634608778_616e268addcbb8174fae8.png!small?1634608779226

以财务相关为主题的钓鱼邮件如下:1634608793_616e2699548750c68b2b7.png!small?1634608793677

详细分析

chm样本分析

因此次攻击样本大体类似,本次分析以如下样本为例:

文件名

XXXX通知.doc .chm

MD5

ab602191e08ea8b9b18b40728252048a

文件格式

chm

C2

nesiallservice[.]net

第一阶段的攻击通过邮件展开,包含恶意chm的rar压缩包的钓鱼邮件如下:1634608811_616e26ab24ab69829bbb6.png!small?1634608811459

压缩包内包含一个恶意的chm文件,如图:1634608831_616e26bfcc1d468c3ec64.png!small?1634608832101

此次捕获的样本大多为包含chm恶意文件的rar压缩包,启动chm后会执行内置的恶意脚本。该脚本会创建名为AdobeUpdater的任务计划,运行间隔周期为15分钟,从远程服务器下载msi并执行。msi执行后释放文件C:\intel\logs\msheader2.exe,该文件为Bitter组织常用的.net远控程序1634608841_616e26c92fd4d97ef22e7.png!small?1634608841462

.net远控程序信息如下:

文件名

msheader2.exe

MD5

a2f803dd70c5f10ccb9b8412445f994c

C2

45.11[.]19.170:80

msheader2.exe运行后首先进行初始化操作,其功能包括磁盘信息获取、文件传输、执行shell命令等。

1634608859_616e26dbcebb4230372df.png!small?1634608860165

初始化完成后,便开始连接C2 45.11[.]19.170:80,与之进行通信。

1634608889_616e26f909c47a0cb2af6.png!small?1634608889345

连接成功后读取C2 指令1634608897_616e270160d63616765ce.png!small?1634608897657

之后,通过异步回调函数执行相应远控功能1634608923_616e271b7e643fd6d5260.png!small?1634608923813

.net远控程序最新已经迭代到了6.0版本,新老版本功能比较如下:1634608932_616e27242920e1bd8ccce.png!small?1634608932556

新增了一些基础功能。

rtf样本分析

此次捕获的rtf样本信息如下:

文件名

supply enquiry.doc

MD5

72951851eb3f1601be564a60a60a7b22

文件格式

rtf

C2

Axopcustomersvc[.]com

打开后,显示如下:1634608975_616e274faf11cc7403a14.png!small?1634608975940

该样本利用CVE-2018-0798漏洞执行shellcode,创建任务计划,从http://axopcustomersvc.com/gt.php下载msi文件执行。1634608997_616e27657bfe08a7ec786.png!small?1634608998065

遗憾的是,由于天擎能对上述样本进行有效查杀故我们没有获取到后续更多的插件,但我们会对该组织保持高强度的跟踪。

溯源与关联

奇安信威胁情报中心分析人员通过对此次捕获样本的代码及攻击手法进行分析后,判断本次攻击活动出自蔓灵花(BITTER)之手。依据如下:

1.此次攻击活动手法与此前奇安信威胁情报中心披露的蔓灵花组织“Operation Magichm”攻击活动类似。即通过邮件投递包含恶意chm文件的rar压缩包,执行chm文件内置的恶意脚本,从远程服务器下载后续恶意程序执行。两次攻击活动的chm恶意脚本大体一致,对比如下:1634609052_616e279cf31e5badef6ec.png!small?1634609053352

2.此次攻击活动所使用的.NET远控程序,与之前公开披露的BITTER .NET远控功能完全一致,C2也均为11[.]19.170

1634609063_616e27a7c3e2b6f77e8db.png!small?16346090643451634609080_616e27b83aa1e1772d00e.png!small?1634609080589

3.此次捕获的rtf样本与之前披露的BITTER组织使用的rtf文件类似

1634609090_616e27c2f1c0360b4c3b4.png!small?1634609091370

4.通过奇安信威胁情报平台(TIP)查询此次攻击活动所涉及的C2域名,均成功关联到BITTER组织1634609115_616e27db8242117409156.png!small?1634609115788

1634609121_616e27e1aeb620443a2c7.png!small?1634609121974

1634609129_616e27e94ea7a8fc44482.png!small?1634609129599

总结

BITTER APT组织是一个长期活跃的境外网络攻击组织,且长期针对东亚地区开展攻击活动。就BITTER此次攻击活动来看,时间跨度大,投递的钓鱼邮件数量多,说明BITTER APT组织对企业进行着频繁的试探和攻击。奇安信红雨滴团队提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张的标题的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。

若需运行、安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行简单判别。目前已支持包括Windows、安卓平台在内的多种格式文件深度分析。

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。

1634609153_616e28016ea45b33a7f16.png!small?1634609153819

IOCs

MD5

ab602191e08ea8b9b18b40728252048a

a2f803dd70c5f10ccb9b8412445f994c

72951851eb3f1601be564a60a60a7b22

C2

45.11[.]19.170:80

URL

http://nesiallservice.net/assets/try.php?h=

http://axopcustomersvc.com/gt.php/?cs=

参考链接

https://ti.qianxin.com/blog/articles/%22operation-magichm%22:CHM-file-release-and-subsequent-operation-of-BITTER-organization/

https://ti.qianxin.com/blog/articles/Blocking-APT:-Qianxin's-QOWL-Engine-Defeats-Bitter's-Targeted-Attack-on-Domestic-Government-and-Enterprises/

# 网络安全 # apt攻击 # BITTER
本文为 奇安信威胁情报中心 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
威胁情报分享
奇安信威胁情报中心 LV.8
中国网络安全领导厂商奇安信旗下的威胁情报社交媒体
  • 432 文章数
  • 262 关注者
疑似Kimsuky(APT-Q-2)以军工招聘为饵攻击欧洲
2024-06-20
UTG-Q-010:针对AI和游戏行业的定向攻击活动
2024-05-21
针对区块链从业者的招聘陷阱:疑似Lazarus(APT-Q-1)窃密行动分析
2024-05-10
文章目录