freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

蓝宝菇(APT-C-12)最新攻击样本及C&C机制分析
2018-07-25 20:06:07

背景

继360公司披露了蓝宝菇(APT-C-12)攻击组织的相关背景以及更多针对性攻击技术细节后,360威胁情报中心近期又监测到该组织实施的新的攻击活动,本文章是对其相关技术细节的详细分析。

样本分析

诱饵文件

在APT-C-12组织近期的攻击活动中,其使用了伪装成"中国轻工业联合会投资现况与合作意向简介"的诱导文件,结合该组织过去的攻击手法,该诱饵文件会随鱼叉邮件进行投递。

如下图所示该诱饵文件伪装成文件夹的图标,执行后会打开包含有诱饵文档和图片的文件夹,而此时实际的恶意载荷已经在后台执行。

image.png

当该诱饵文件运行时,其会解密释放4个文件,其中两个为上述的诱导文档和图片,另外为两个恶意的tmp文件。

image.png

释放的恶意tmp文件路径为:

%temp%\unicode32.tmp

%appdata%\WinRAR\update.tmp

最后通过LoadLibraryW加载释放的unicode32.tmp文件。

image.png

unicode32.tmp

unicode32.tmp为一个loader,其主要用于加载update.tmp,如下图所示其通过rundll32.exe加载update.tmp,并调用其导出函数jj。

image.png

当加载了update.tmp后,会删除装载exe程序文件和自身。

image.png

image.png

update.tmp

该文件为一个DLL,并有一个名为jj的导出函数。

image.png

image.png

其首先会对目标主机进行信息收集。

获取系统版本信息:

image.png

调用CreateToolhelp32Snapshot获取系统进程信息:

image.png

调用GetAdaptersInfo获取网卡MAC地址:

image.png

判断当前系统环境是32位或64位:

image.png

通过注册表获取已安装的程序信息,获取的安装程序信息加上前缀”ISL”格式化:

image.png

image.png

通过注册表获取DisplayName和DisplayVersion的信息,并将DisplayName 和DisplayVersion格式化为”%s”:{“ND”:”%s”,”DV”:”%s”}。

image.png

image.png信息收集后会首先向远程控制服务器发送上线信息。

image.png

image.png

获取tmp目录, 创建AdobeNW目录,并从控制服务器上下载AdobeUpdate.tmp作为第二阶段的载荷,其实际为一个DLL文件。

image.png

image.png

image.png

最终调用rundll32启动DLL文件的导出函数MainFun,如果进程创建成功给服务器返回信息。

image.png

AdobeUpdate.tmp

AdobeUpdate.tmp为DLL文件,其导出方法MainFun由第一阶段木马DLL调用执行。

image.png

其首先遍历%USERPROFILE%\AppData路径下tmp后缀文件,并删除。

image.png

然后从文件自身尾部读取配置信息并解密,其格式如下:

加密的配置信息,包括标识ID,控制服务器地址,加密IV和KEY,以及Mutex信息;

4字节加密配置信息长度;

17字节解密密钥;

image.png

例如上图所示的解密配置文件的KEY为sobcsnkciatwiffi,其解密算法如下:

image.png

image.png

解密之后的配置文件如下所示:

image.png

查询HKEY_CURRENT_USER下的MyApp注册表查看是否有FirstExec, 通过字符串”no”来判断该DLL是否是第一次执行。

image.png

若DLL不为首次执行,则轮询获取控制服务器命令,否则遍历磁盘C:到F:中的文档文件信息,并保存在temp文件夹下的list_tmp.txt中。

image.png

image.png

其中查找的文档类型包括.ppt .pptx .pdf.xls .xlsx .doc .docx .txt .wps .rtf的文档,将文档文件路径、创建时间以及文件大小信息进行保存。

image.png

下图为示例的写入数据格式(文件路径 创建时间文件大小):

image.png

并将list_tmp.txt进行aes加密后上传到控制服务器:

image.png

接着设置注册表FirstExec标志:

image.png

AdobeUpdate.dll木马实现了丰富的命令控制指令,其通过访问控制域名获取包含有控制命令的文件,并在本地解密解析后执行。

image.png

其指令以***和对应指令数字组成,以下为控制指令功能列表:

***1 执行cmd命令
***2 更新AppName配置
***3 文件上传
***4 文件下载
***5 更新控制域名
***7 上传文档文件列表信息
***8 执行dll文件或exe
***9 文件删除
***10 指定文件列表信息上传
***11 保留

控制基础设施

APT-C-12组织近期活动中使用的恶意代码利用了applinzi.com域名下的二级域名作为控制域名,该域名为Sina App Engine的云服务托管。

image.png

我们测试注册了SAE的账户,其默认创建应用可以免费使用十多天,并支持多种开发语言的环境部署。

image.png

image.pngimage.png

我们尝试对其控制服务器进行连接,但其后台处理程序已经出错,通过返回的错误信息我们可以发现该组织使用Python部署的后台应用,并使用了flask作为其Web服务实现。

image.png

SAE控制协议

该组织针对SAE的部署应用实现了一套访问协议,其分为put,info,get,del四个功能。

其中put用于上传文件:

image.png

get用于获取文件:

image.png

info用于获取信息:

image.png

del用于删除文件:

image.png

总结

继360威胁情报中心发现该组织利用Digital Ocean云服务作为命令控制和回传通信渠道以后,我们又发现该组织使用国内的云服务SAE构建其控制回传基础设施,利用这种方式一定程度上减少了攻击利用的成本,也增加了分析回溯的难度。

IOC

crecg.applinzi.com

costbank.applinzi.com

参考链接

https://sae.sina.com.cn/

原文链接:

https://ti.360.net/blog/articles/latest-sample-and-c2-mechanism-of-apt-c-12/

*本文作者:360天眼实验室,转载请注明来自FreeBuf.COM

# 诱饵 # 恶意文件 # 蓝宝菇
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录