freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

16家企业恐被窃取重要机密!透明部落以“清洁运动”为主题对印度国防部下属企业发起钓鱼攻击
2022-07-25 16:01:22
所属地 浙江省

事件背景

近期安恒信息中央研究院猎影实验室捕获到透明部落组织针对印度国防部下属企业攻击的样本,样本格式为带有恶意宏的pptm文件,可能通过钓鱼邮件投递至印度国防部下属企业,样本中的宏代码会释放并执行CrimsonRAT,执行来自恶意C2的各种命令。

诱饵文档冒充为印度国防部下发的指令,大意为通知各个印度国防公共部门企业进行“清洁运动”以减少未决事项。诱饵文档如下:

攻击分析

pptm文件的宏代码如下。

宏代码的主要执行流程如下图。

宏代码首先将自身复制到根据当前时间创建的目录“C:\ProgramData\Offrce【当前分和秒】”,重命名为“Offire.zip”并解压。

然后获取操作系统名和版本号,判断其中是否包含“.01”字符串,若包含,则将压缩包中的ppt\embeddings\oleObject1.bin文件复制到C:\ProgramData\Offrce*\ppt路径下并重名为“iarwthbnaiv.exe”,然后执行iarwthbnaiv.exe文件,若不包含“.01”字符串则对ppt\embeddings\oleObject2.bin文件执行上述操作。

经过测试发现在Windows7系统中包含“.01”字符串,而Windows 10以上版本返回为空字符串。对oleObject1.bin和oleObject2.bin两个文件对比发现,oleObject2.bin的编译信息中指定.NETFramework的版本为4.6,而oleObject1.bin并未指定.NETFramework版本。除此以外,两个程序的功能完全相同。

ppt\embeddings\oleObject3.bin文件以pptx文件打开,实际为诱饵文档。

iarwthbnaiv.exe文件为Crimson RAT远控木马,在其初始化的函数中能够发现其版本号。

程序运行后并未立即注册持久化,而是通过设置窗体关闭事件句柄的方式,在进程结束或其他窗体结束的情况下才进行注册持久化,方式是在注册表“SOFTWARE\Microsoft\Windows\CurrentVersion\Run”注册自启动,键名为“qerbalahwer”,设置键值为当前进程路径(C:\ProgramData\Offrce*\ppt\iarwthbnaiv.exe)。

随后与指定ip和端口建立TCP连接。

ip地址通过十进制ASCII码存储,编码后为“38.74.14[.]137”。

端口号共有5个,默认为7516,若连接出现异常则试图使用下一端口号。

连接成功后从C2服务器读取数据,数据经过插入、删除和替换等操作得到程序能够识别的指令码。

通过指令码控制的功能模块截图如下图所示。

功能总结如下:

指令码

实现功能

pr3aocl/pr3ocl

获取运行进程的进程名和进程ID

en3adpo/en3dpo

根据进程ID结束指定进程

sc3arsz/sc3rsz

调整屏幕截图大小

cs3acrdn/cs3crdn

获取屏幕截图

di3ars/di3rs

获取磁盘驱动器名称

st3aops/st3ops

停止屏幕截图

fi3alsz/fi3lsz

获取指定文件信息

do3awf/do3wf

下载并写入指定文件

cn3als/cn3ls

启用数据上传下载功能

sc3aren/sc3ren

屏幕截图并上传至C2

th3aumb/th3umb

指定图片上传至服务器

pu3atsrt/pu3tsrt

注册自启动

ud3alt/ud3lt

删除用户

de3alt/de3lt

删除指定文件

fi3ale/fi3le

指定文件上传至服务器

in3afo/in3fo

获取用户信息

ru3anf/ru3nf

运行指定文件

af3aile/af3ile

指定文件上传至服务器

li3astf/li3stf

上传指定路径下全部指定扩展名的文件

do3awr/ do3wr

下载并写入指定文件

fl3aes/fl3es

获取某路径下全部文件名

fl3adr/fl3dr

获取指定路径全部子路径

关联分析

本次攻击释放的最终载荷被识别为Crimson RAT,而Crimson RAT是透明部落特有的远控软件。

并且本次样本的Crimson RAT的执行流程与此前披露的样本存在多处重合,具体如下:

1//  样本中硬编码的版本号格式相近

2//  功能入口由定时器触发函数回调进入

3//  功能模块使用的命令混淆方式高度相似

拓展

诱饵文档中的词汇“Swachta drive”与印度的“清洁运动”有关。

“清洁运动”是由印度政府于2014年10月2日发起的一项公共环境卫生工程,呼吁印度民众参与打扫卫生活动,目前仍在持续进行,下图为《印度时报》中与“清洁运动”相关的新闻,说明攻击者也在关注着印度的时事。

诱饵文档中说明“DPSUs附属/下属办公室的所有联合秘书级官员将确保并监督清洁工作,相关部门的所有员工都将参与清洁运动。”“DPSUs”是“Defence Public Sector Undertakings”的缩写形式,译为“国防公共部门企业”,归印度国防部国防生产部管控。

DPSUs共包含16家企业,涉及航空、电子、武器、建筑、矿业、材料、船舶和军需等重要行业,此次攻击目的很可能是窃取这些企业的重要机密。

思考总结

印度和巴基斯坦都是属于东南亚的国家,但由于历史原因两国的关系一直较为紧张,在激烈的武装冲突的背后,双方的网络战争也在暗流涌动。

虽然本次捕获的样本仅针对印度地区,但我们仍然要保持警惕,因为觊觎我们个人信息和国家机密的组织和团伙仍不在少数,他们无时无刻都在利用我们身边的信息,并通过社工手段让我们卸下防备,正如本次攻击利用印度国家的“清洁运动”一样。因此,安恒信息在此提醒广大用户谨慎对待未知来源的邮件附件和链接,不运行来源不明的文件,如有需要,可以投递至安恒云沙箱查看判别结果后再进行后续操作。

# apt攻击 # 钓鱼攻击 # apt分析 # 钓鱼邮件 # APT组织
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
  • 0 文章数
  • 0 关注者
文章目录