freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

研究员发现冒充哈萨克斯坦卫生部的定向攻击,可能出于间谍目的
2021-11-16 13:08:35

11月10日,MalwareBytes实验室发现了一次冒充哈萨克斯坦卫生部的定向攻击,攻击者利用多阶段 PowerShell 恶意文件进行攻击。目前无法确认其具体意图,猜测可能是用于监视和间谍活动。

1637038709_61933a75da878c7d08e47.png!small?1637038708900

向前回溯,攻击者 DangerSklif(命名可能参考了莫斯科的急救医院)在11月8日创建了 GitHub 账户并且上传了相关恶意文件。

概述

攻击链首先从名为 Уведомление.rar 的 RAR 文件开始,文件名是俄文“通知”的意思。文件中包含一个同名的 LNK 文件,打开该文件后会显示一个 PDF 文件来诱骗受害者,PDF 文件中是假冒哈萨克斯坦卫生部发布的有关 COVID-19 的相关内容。用户打开后,后台同时开始执行恶意脚本。

1637038761_61933aa91da043832933d.png!small?1637038761859

假冒文档

攻击过程

攻击链如下所示。首先执行的 LNK 文件会调用 PowerShell 脚本进行提权和持久化操作:

1637038810_61933adae14cd0d9f0ddf.png!small?1637038809879

攻击过程

所有攻击的恶意文件都部署在名为 GoogleUpdate 的仓库中。该代码库由用户 DangerSklif 在 11 月 8 日创建。

1637038835_61933af3851e2252a13bb.png!small?1637038834732

GitHub存储库

分析

LNK 文件经过混淆,去混淆后可以发现其使用 cmd.exe 调用 PowerShell 从 GitHub 上下载后续样本。

image.png-351kB

LNK文件

lib7.ps1 会下载来自相同的 GitHub 账户的诱饵 PDF 文件,并将其存储在 Downloads 目录下。接着,它会打开诱饵 PDF 文件来迷惑用户,同时在后台获取操作系统版本信息,根据操作系统版本下载后续样本。

image.png-188.1kB

lib7.ps1

如果操作系统是 Windows 7/8 会下载执行 lib30.ps1,如果操作系统是 Windows 10,则会下载 lib207.ps1。检查操作系统版本是因为要针对不同的操作系统使用不同的提权方法,这与 TA505 此前使用的类似。

攻击者在 lib207.ps1 中使用计划任务中的 SilentCleanup 绕过 Windows 10 的用户账户控制(UAC),相应的 PowerShell 命令用 0x58 的密钥进行了异或加密。

image.png-497.7kB

lib207.ps1

解密后,就可以发现具体的命令:在计划任务中创建任务,调用 PowerShell 以更高权限执行创建的 VBS 文件。

image.png-148.9kB

解密后的 lib207.ps1

攻击者在 lib30.ps1 中使用 sysprep.exe 和 DLL 侧加载来绕过用户账户控制(UAC),相应的 PowerShell 命令用 0x02 的密钥进行了异或加密。

image.png-778.1kB

lib30.ps1

解密后的命令如下所示。首先在 Windows/Temp 目录下创建 cmd.bat,接着将创建一个包含 DLL 文件(Windows 7 下为 CRYPTBASE.dll 或 Windows 8 下为 shcore.dll)的 CAB 文件,随后使用 wusa.exe 将其解压到 C:\Windows\System32\Sysprep 目录。

最后,sysprep.exe 侧加载恶意 DLL 文件。该 DLL 文件执行创建的 cmd.bat 文件,以高权限执行。

image.png-272.8kB

解密后的 lib30

绕过 UAC 后,所有操作系统环境下都会下载并执行下一阶段的恶意样本(lib106.ps1)执行以下操作:

  • 在 ProgramFiles目录中创建 VBS 文件(cu.vbs),并将此 VBS 文件通过 HKLM\Software\Microsoft\Windows\CurrentVersion\Run进行持久化
  • 使用 Attrib.exe +h隐藏 VBS 文件
  • 使用 PowerShell 下载并执行下一阶段的样本(updater.ps1)

image.png-119.5kB

lib106.ps1

最后是下载 Cobalt Strike:

image.png-627.2kB

updater.ps1

Cobalt Strike 的 ShellCode 采用 base64 编码与异或加密,解码后使用 VirtualAlloc 再调用 Invoke 函数执行。

image.png-1866.2kB

模糊处理后的updater.ps1

攻击者意图

最近哈萨克斯坦在承接中国转移的加密货币产业,报道称因此过度消耗了有限的电力资源。哈萨克斯坦也是俄罗斯的重要盟友,有着利润丰厚的油气公司。

攻击者除了 GitHub 账户外,没有留下任何其他信息。无法确认攻击的具体意图,猜测可能是用于监视和间谍活动。

IOC

574a33ee07e434042bdd1f59fc89120cb7147a1e20b1b3d39465cd6949ba7d99
d0f3c838bb6805c8a360e7b1f28724e73e7504f52147bbbb06551f91f0df3edb
08f096134ac92655220d9ad7137e35d3b3c559359c238e034ec7b4f33a246d61
81631df5d27761384a99c1f85760ea7fe47acc49ef81003707bb8c4cbf6af4be
912434caec48694b4c53a7f83db5f0b44b84ea79be57d460d83f21181ef1acbb
893f6cac7bc1a1c3ee72d5f3e6994e902b5af044f401082146a486a0057697e5
11d6b0b76d057ac9db775d9a1bb14da2ed9acef325060d0452627d9391be4ea2
8f974d8d0741fd1ec9496857d7aabbe0d3ba4d2e52cc311c76c28396edae9eb9
301194613cbc11430d67acf7702fd15ec40ee0f9be348cf8a33915809b65bc5e
026fcb13e9a4ea6c1eab73c892118a96731b868a1269f348a14a5087713dd9e5
36aba78e63825ab47c1421f71ca02422c86c774ba525959f42b8e565a808a7d4
188.165.148.241

参考来源

MalwareBytes

# powershell # 哈萨克斯坦 # COVID-19 # GitHub投毒
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录