1 APT组织相关背景介绍
1.1 响尾蛇组织相关背景介绍
响尾蛇组织, 又称Sidewinder、APT-C-17、T-APT-04,是一个来自于南亚地区的境外APT组织。该组织主要针对中国、巴基斯坦、尼泊尔、斯里兰卡等亚洲地区国家进行网络间谍活动,主要针对高校,新闻,金融,媒体,政府和电信公司进行攻击,以窃取敏感信息为主要目标。该组织的相关攻击活动最早可以追溯到2012年,至今还非常活跃,大多数行动是对巴基斯坦进行攻击,窃取机密信息。
1.2 响尾蛇组织攻击过程
该组织将攻击过程分解成多个阶段,有多次网络下载过程,且连接的C2会检查访问IP所属国家,只允许本次的攻击目标所属国家的IP进行访问,另一方面,为了躲避安全软件的查杀,关键的恶意程序只在内存中执行,最终的远控程序落地为加密数据的形式,需要加载器解密后才执行。
另外响尾蛇组织也会使用开源工具进行攻击活动,在C2的网络特征,域名构造方式有很大的关联性,整体攻击过程比较简单,最终用DLL侧加载的方式在内存中解密执行Cobalt Strike的beacon载荷,实现对用户机器的控制。
此外响尾蛇组织还对Android手机用户进行攻击,通过Google Play散发恶意apk安装包,窃取目标手机中的隐私信息和机密文件。
1.3 响尾蛇组织打点技巧
在响尾蛇组织的相关攻击活动中,该组织伪造发件人邮箱,通过伪造正常的“学院通知”、“政府通知文件”、“热点事件”、“新奇事情(如:暗网数据泄露)”等相关邮件,诱导目标点击其投递的恶意链接或恶意附件,或者伪造政府邮箱登录页面,盗取合法邮箱发送钓鱼邮件。
2 涉及组件详细分析
2.1 DocxDownloader钓鱼组件
响尾蛇组织最常用的鱼叉式钓鱼组件,以抓眼的标题和相关单位的官方文件,在用户打开文档后,机器在不知不觉中被入侵。捕获的部分钓鱼文件如下表:
组件md5 | 名称 | URL | 首次上传到VT时间 |
056d1dc3032d04d7638c02056d5146c9 | Circular 31082022.docx | https://mo***gov.com/5724/1/3268/2/0/0/0/m/files-11e30891/file.rtf | 2022-09-15 10:35:46 UTC |
b7e63b7247be18cdfb36c1f3200c1dba | Product.docx | https://cst***.dowmload.net/14668/1/1228/2/0/0/0/m/files-403a1120/file.rtf | 2023-03-10 05:14:05 UTC |
5efddbdcf40ba01f1571140bad72dccb | Leakage of Sensitive Data on Dark Web.docx | https://mt***south.org/5974/1/8682/2/0/0/0/m/files-b2dff0ca/file.rtf | 2023-03-10 05:21:10 UTC |
该组件中会包含一个RTF远程模板的链接,在文档打开时,会自动下载并执行该RTF模板。
打开时会闪过正在下载界面。
2.2 RtfDropper释放器组件
在响尾蛇的历史攻击事件中,rtfdropper组件的使用率非常高,通常文件名为file.rtf,做为docx钓鱼文档的第二阶段载荷,该组件利用office的公式编辑器漏洞CVE-2017-11882,执行释放的javascript脚本文件。
描述 | 详细信息 |
名称 | file.rtf |
文件大小 | 73294 bytes |
文件类型 | Rtf |
文件功能 | Downloader |
编译时间 | / |
开发平台及语言 | office |
Pdb | / |
是否加壳 | 否 |
VT首次上传时间 | 2022-05-26 18:02:22 UTC |
md5 | 54b1157ce8045f2e83340dc5d756f412 |
sha256 | 8b4259cb1619bcbf3f6760f0982d0a1d3c67aa26738a3d6f6788bf6c2a5410e5 |
通过rtfdump分析,可以发现该组件中嵌入了一个1.a文件(javascript脚本文件,文件名是响尾蛇组织固定使用的)和一个Equation.3结构(用于触发公式编辑器漏洞)。
该组件被执行后,公式编辑器在解析Equation.3时,在漏洞函数sub_41160F中数据复制时发生栈溢出,从而导致该函数的返回地址被改写,去执行响尾蛇组织的shellcode。
在shellcode中使用GetCommandLine,然后修改其返回指针指向的内容
解密出一段js脚本并覆盖GetCommandLine返回指针指向的内容。
最后加载mshtml和获取RunHTMLApplication的地址,调用RunHTMLApplication。
RunHTMLApplication给予4个0作为参数,触发RunHTMLApplication去调用GetCommandLine。
因为第一次调用GetCommandLine会从peb中复制一个命令行参数字符串存储在另一个空间中,在这之后GetCommandLine管理这个空间,由于第一次调用是修改了内容,覆盖为js脚本,所以在RunHTMLApplication中的GetCommandLine会得到这个脚本,又因为RunHTMLApplication的流程会去解析这个字符串,被“javascript:”引导去执行js脚本,最后调用CHTMLApp::Run执行js。而这一小段js脚本的作用就是执行1.a脚本文件。
2.3 LnkDownloader钓鱼组件
LnkDownloader是响尾蛇组织最常用的鱼叉式钓鱼攻击的组件之一,经过改进,从利用lnk文件属性中的显示bug隐藏实际的mshta调用,最后变为复制系统的mshta重命名为随机字符再去执行下载。
描述 | 详细信息 |
名称 | BGI-14.pdf.lnk |
文件大小 | 2217 bytes |
文件类型 | LNK |
文件功能 | Downloader |
编译时间 | / |
开发平台及语言 | / |
Pdb | / |
是否加壳 | 否 |
VT首次上传时间 | 2021-01-02 03:07:30 UTC |
md5 | fa10f48243ea40298e0fa07787e4156c |
sha256 | 29022eab3963a624ae886a6f17f94834cb3e55377e0d32a4ad365af83bf74d74 |
当sLinkFilags中的HasExpString为1时,执行LNK文件会去检查EnviromentVariableDataBlock下的TargetUnicode的文件是否存在,不存在就去检查LinkTargetIDList指向的文件是否存在,存在就执行。LinkTargetIDList的最后一个sIDList中的PrimaryName被设置为hsmta.exe是为了维持HasExpString值不变,因为在检查出EnviromentVariableDataBlock中的TargetUnicode指向的文件不存在时被设置为0。
最后的效果是显示为hsmta.exe来误导用户。
描述 | 详细信息 |
名称 | ***关于11月22日起工作安排调整的通知.docx.lnk |
文件大小 | 1055 bytes |
文件类型 | LNK |
文件功能 | Downloader |
编译时间 | / |
开发平台及语言 | / |
Pdb | / |
是否加壳 | 否 |
VT首次上传时间 | 2022-11-24 16:42:12 UTC |
md5 | 5356a1193252b4fb2265fc8ac10327a1 |
sha256 | f946663a780806693ea3fb034215bd6da25971eb07d28fe9c209594c90ec3225 |
改进后的lnk文件不再利用显示bug,是将mshta.exe复制并重命名为随机字符.exe,然后就下载执行远程HTA脚本文件。
2.4 DonetLoader加载器组件
响尾蛇组织经典的.net程序加载器,是魔改的开源项目CACTUSTORCH,用于在内存中加载后续的.net DLL程序,该组件分别作为rtf释放的1.a javascript脚本和lnk文件下载的hta文件。
组件md5 | 名称 | 文件大小 | VT首次提交时间 |
a9dbf0cbc46dfe0202b534c63bd52a4a | 1.a | 900000 bytes | 2019-08-13 13:49:59 UTC |
da8d3934fa1ddaf713ec32071eeb2987 | file.hta | 330170 bytes | |
db9562258c4a8518e0c6c43cdc0f0151 | 1.a | 4953600 bytes | 2022-01-14 07:30:57 UTC |
该组织大致经过1年就会对组件进行升级改造,主要是字符串解密模块的修改。从标准base64编码->异或+自定义base64编码->字符反转+多个key异或。
2019:标准base64编码(相关文件md5:a9dbf0cbc46dfe0202b534c63bd52a4a)。
2020:异或+自定义base64编码(相关文件md5:da8d3934fa1ddaf713ec32071eeb2987)。
2021:字符反转+多个key异或(相关文件md5:db9562258c4a8518e0c6c43cdc0f0151)。
后续的加载过程都保留开源项目CACTUSTORCH的加载过程,解密后在内存加载,获取DLL的类对象“App.Program”,提供4个参数,并调用work方法。
2.5 AppDownloader下载器组件分析
在2022年之后,响尾蛇整合了早期的两个组件,开发了AppDownloader组件,通过Donetloader加载调用work方法,根据提供的参数,完成诱饵文件释放和后续载荷下载,并在内存中执行载荷,其真实文件名为App.dll,所以命名为AppDownloader。
名称 | 组件加载器 | 加载器md5 | 首次上传到VT时间 |
App.dll | 1.a | b1e0108df9a12d43fdf78e99d3528707 | 2022-01-14 07:30:57 UTC |
描述 | 详细信息 |
名称 | App.dll |
文件大小 | 2200 bytes |
文件类型 | DLL |
文件功能 | Downloader |
编译时间 | \ |
开发平台及语言 | .NET |
Pdb | \ |
是否加壳 | 否 |
VT首次上传时间 | 2022-01-14 07:30:57 UTC |
md5 | 384CF4940E9B819CE8492FCD16EBEA6D |
Sha256 | B8CAB453F7190514DC9F10FF6E549A715E69A2A53ECACBDC0CF0975B56C4E828 |
该组件是由donetloader加载并调用work方法和传递参数,当第四个参数不为空,则将该参数作为文件名,第三个参数为文件内容,在%temp%目录下释放诱饵文件,并使用mshta.exe打开该诱饵文件。
下载的数据前32位作为异或密钥解密后续的数据,然后再内存中加载。
2.6 ModuleInstaller下载器组件分析
该组件在不断改进中已经演变为一款比较成熟的恶意软件,会对前面阶段产生的痕迹进行清理,还会对不同的杀毒软件执行不同的操作,也采用了免杀效果不错的进程启动方式,使用其文件名ModuleInstaller做为组件名称。
描述 | 详细信息 |
名称 | ModuleInstaller.dll |
文件大小 | 46080 bytes |
文件类型 | exe |
文件功能 | loader |
编译时间 | 2055-09-29 14:31:33 |
开发平台及语言 | .NET |
pdb | \ |
是否加壳 | 否 |
VT首次上传时间 | \ |
md5 | 05C1D2FD7F8E5970406B75C01DC6E949 |
Sha256 | 8B21AD911DCC66BBA525C95F1B9F9489E96BD2AADD2B7B0CFD2D53531B51231B |
该组件的构造函数接收杀毒软件信息,并检测卡巴斯基、avast、avg、360杀毒这4款杀毒软件的存在。
然后根据配置信息“0100S-ABCD”中的第二或者第三个值是否为“1”,清除前面阶段的文件。
首先是清除%temp%\1.a文件,将文件内容改写为“//FFFF”,该1.a文件为前文所提到的donetloader加载器组件。
通过遍历1-4096已打开的文件句柄,获取文件绝对路径,检测路径中是否有"Microsoft\\Windows\\INetCache\\Content.Word"字符串,该路径下的文件为网络下载过程中的缓存文件,响尾蛇组织利用这个处理方式来消除其网络下载过程中产生的缓存文件。
获取系统信息:用户名、机器名,系统位数等系统基础信息。
将获取到的数据使用标准base64解码后,拼接到url的data参数中,随后使用拼接成的url下载配置数据。
将下载后的数据,使用前32位字节作为异或密钥解密后续数据,以相同的操作解密两次后得到配置数据。配置数据中包含后续载荷文件路径、下阶段载荷url,白+黑侧加载组合(control.exe和propsys.dll)。
根据url下载数据并异或解密后,将数据写入配置文件指定的文件中,将系统中的control.exe复制到相同目录下,最终该目录下存在文件:control.exe、control.exe.config、propsys.dll、[随机字符串].[随机字符串]文件,随着后续远控程序的加载可能会多出一些文件。
遇到卡巴斯基在配置字符的控制下,会使用wmi启动mshta执行js脚本去启动control.exe,以及直接向注册表run目录注册开机启动项,启动control.exe。
检测到360杀毒,直接使用process类启动隐藏窗口的control.exe。并创建快捷方式,放置在开机启动目录下。
检测到avast和avg时,注册两个计划任务,分别是延后2分钟执行control.exe和延后2分钟执行向注册表run目录添加开机启动项。
当没有检测目标杀毒软件时,就使用wmi执行schtask.exe添加计划任务,和直接向注册表RUN目录写入开机启动项。
2.7 DLLloader加载器组件分析
该组件作为白+黑 DLL侧加载利用中的恶意DLL,用来在内存中加载响尾蛇组织的关键载荷SystemAppRAT组件,功能单一,会跟据使用的白+黑利用方式变更文件名。
描述 | 详细信息 |
名称 | Duser.dll,propsys.dll |
文件大小 | 9728 bytes |
文件类型 | DLL |
文件功能 | Loader |
编译时间 | 2021-02-09 18:16:50 |
开发平台及语言 | .NET |
pdb | \ |
是否加壳 | 否 |
VT首次上传时间 | \ |
md5 | E4E2C1259EEA903A2953A1601E49797A |
Sha256 | 9B2C9C4FCD0BD591A58BDA2CFB8AF1C2E619FBE402CD2D9ACD0643EBB6E84D09 |
当DLL被加载后,会先进行Amsi绕过,Amsi可以检测.NET程序中调用的方法名,命名空间等信息来检测恶意的.NET程序,通过修改AmsiScanBuffer的前几个字节使得函数直接返回无可疑操作,达成绕过的效果。
随后读取同目录下使用随机字符命名的文件,使用其前32个字节作为异或密钥解密后续数据,解密后的数据为SystemAppRAT组件,用来进行远程控制,最后在内存中加载该组件。
2.8 SystemAppRAT远控分析
响尾蛇组织最常用的远控组件,以加密数据的形式落地为文件,被DLLloader组件加载后在内存中执行,通过自身的网络传输和机密文件收集功能,来控制被入侵的机器,窃取重要信息。
详细信息 | |
名称 | SystemApp.dll |
文件大小 | 637952 bytes |
文件类型 | DLL |
文件功能 | RAT |
编译时间 | 2064-02-17 19:06:49 |
开发平台及语言 | .NET |
pdb | \ |
是否加壳 | 否 |
VT首次上传时间 | \ |
md5 | D308484A9EFA669979BD1004F8E5D748 |
Sha256 | 5CAD4B71A6A99B34FB2F4D60FA8BB5DB6A6F6DABE5468D9B3341CBC04492AAAB |
首先从资源中加载配置信息。
解密后的配置信息如下,加密的方式是二进制文件的前32个字符作为key,循环与后续文件内容进行异或得到结果。配置文件中指定C2通信地址,和窃取的目标文件后缀.doc .docx .xls .xlsx .pdf .ppt .pptx。
解析完配置后,注册定时函数TreeRestoreAccessorInstance,每5秒与C2通信一次,并对C2返回的数据做出响应。
执行的命令如下:
命令 | 内容 |
1 | 收集系统信息,信息保存在.sif文件 |
2 | 收集文件信息 |
3 | .docx .doc .xls .xlsx .pdf .ppt .pptx .rar .zip路径保存,信息保存在.fls文件 |
4 | 将收集到指定文件的路径保存在配置文件中 |
5 | 更新c2地址 |
6 | 更新是否上传指定文件参数 |
7 | 重置指定文件类型 |
8 | 设置文件大小限制 |
9 | 上传指定文件 |
10 | 保存配置 |
2.9 HtaDownloader组件
在2023年捕获到响尾蛇组织新的下载器组件,负责下载诱饵文档和恶意DLL,将恶意DLL放置到OneDrive目录下,实现侧加载。
描述 | 详细信息 |
名称 | something.hta |
文件大小 | 680 bytes |
文件类型 | HTA |
文件功能 | Downloader |
编译时间 | / |
开发平台及语言 | / |
是否加壳 | 否 |
VT首次上传时间 | / |
md5 | 2BCE7A8E34E4751C8E421BAA4C4A0ADA |
Sha256 | F0CB23D26AF39BBFAE450F37BC7642B59D30EE346020485FECC5CD8C33D2190A |
下载version.dll放置在本地Onedrive目录(%LOCALAPPDATA%\Microsoft\OneDrive\
),当本地64位的Onedrive.exe和OneDriveStandaloneUpdater.exe执行时会被劫持以加载恶意version.dll,定时执行OneDriveStandaloneUpdater.exe更新Onedrive的计划任务也会变成响尾蛇组织的常驻项。
另外从巴基斯坦的内阁部门官方网站(cabinet.gov.pk)下载“Advisory No. 16”网络安全咨询16号文件,对应钓鱼文件中提及的内容。
2.10 CSloader组件
该组件为HtaDownloader组件下载的恶意DLL,被同目录下的OneDrive加载。
描述 | 详细信息 |
名称 | version.dll |
文件大小 | 275456 bytes |
文件类型 | DLL |
文件功能 | RAT |
编译时间 | / |
开发平台及语言 | / |
是否加壳 | 否 |
VT首次上传时间 | / |
md5 | F2974B8D6B0B2774F49642D53BDEE8A4 |
Sha256 | 37E3465D6FCCFAE6E1C29526AA015A766F8FC26CC61ED821F3E0B44D794C99EC |
其导出函数GetFileInfoSize和GetFileVersionInfoSizeW指向同一个偏移量,是Onedrive.exe导入DLL后会调用的函数。
GetFileInfoSize和GetFileVersionInfoSizeW函数中会调用函数FUN_180001120解密执行后续的载荷。
函数中先读取系统目录下的ntdll中的.text段替换掉当前进程加载的ntdll中的.text,解除函数挂钩,如果有安全软件通过在ntdll中设置钩子实现对进程行为的监控,那么该恶意文件的操作会让这种类型的监控方式失效。
通过计算硬编码16字节的数据的SHA256值,作为AES-256解密的密钥,解密出shellcode,最后执行。
执行的shellcode会反射加载一个Cobalt Strike的beacon,连接攻击者C2:35.175.135.236,实现远程控制。
2.11 ApkDownloader下载器组件分析
响尾蛇组织针对Android手机开发的恶意程序,最早在2020年由趋势科技披露相关技术细节,主要在Google Play上进行传播,该组件主要功能是下载下阶段载荷,最终在入侵手机中窃取WeChat、Outlook、Twitter、Yahoo Mail、Facebook、Gmail和Chrome等数据。目前以披露的部分恶意安装包如下:
组件md5 | 名称 | 文件大小 | VT首次提交时间 |
07b41f9c81915c3adad6b3690ab7a99e | 226617.apk | 10763432 bytes | 2023-03-23 09:34:02 UTC |
17ccf24c4e09b1bc7ce5c0eb637a4edd | Secure VPN_3.9_apkcombo.com.apk | 14744189 bytes | 2022-06-02 08:06:59 UTC |
3DF009405C2226FA5047DE4CAFF3B927 | com.securedata.vpn_v3.2.apk | 6072227 bytes | 2022-06-02 02:28:33 UTC |
描述 | 详细信息 |
名称 | 226617.apk |
文件大小 | 10763432 bytes |
文件类型 | Apk |
文件功能 | Downloader |
编译时间 | |
开发平台及语言 | Android |
pdb | \ |
是否加壳 | 否 |
VT首次上传时间 | 2023-03-23 09:34:02 UTC |
md5 | 07b41f9c81915c3adad6b3690ab7a99e |
Sha256 | 7d237d0c62fb14391d40d8875534135a7a73b8ef47956405f4e600918d583f14 |
该组件先进行字符串解密,将头部的“zzzza”去除后传入函数。
将字符串使用base64解码后,先读取4字节数据,代表AES密钥长度,随后读取32字节的密钥,最后是AES加密的数据,并且该AES密钥也是网络通信数据的AES解密密钥。
根据分析结果得到AES密钥(7e 51 73 44 54 49 ac a1 fe 99 25 f3 25 29 58 e3 5a 45 7c cd 89 d4 87 78 34 3f b2 df c2 60 2c 21),使用AES-256 ECB模式解密数据后得到下阶段载荷的URL。
随后发送网络请求下载下阶段载荷。
该载荷会落地为文件保存为/data/data/<package_name>/files/fex/permFex/8496eac3cc33769687848de8fa6384c3。
最后通过DexClassLoader类加载该DEX文件,执行恶意代码,根据趋势科技报告中提到的信息,后续载荷是对手机信息的窃取。
最后注册计划任务,每10分钟去触发上文的下载执行下阶段载荷的过程。
注册开机广播,检测到开机事件会启动服务,也就是上文提到的下载下阶段DEX载荷和执行载荷。
该组件有多种获取C2的方式。
方法一:如上文的样本(07b41f9c81915c3adad6b3690ab7a99e)将C2硬编码在程序中。
方法二:在样本(17CCF24C4E09B1BC7CE5C0EB637A4EDD)中使用托管在Google Cloud上的Firebase服务提供C2。
方法三:在样本(3DF009405C2226FA5047DE4CAFF3B927)中使用Google Play的Install Referrer 服务获取数据,解密后得到C2。
3 基础设施分析
该组织会运营大量域名来针对东南亚各个地区进行攻击,并且带有访问控制,钓鱼C2上会检测请求IP所属国家,限制非目标国家IP的访问。
3.1 域名构造特征分析
从收集和整理的响尾蛇历史攻击中使用的域名,可以发现该组织比较偏向于使用攻击目标相关的机构官方域名的关键字符串来构造域名。如“*[mod/mofa]-gov*”,“*navy-gov*”,“mail[navy/mod/mofa]*”以伪装成军队和政府单位相关的域名,还有用字符错位、藏字符等方式构造域名,如“*donwloaded.com”,“*downlod.net”,“*downlod.com”。
3.2 URL特征分析
根据狩猎到的所有响尾蛇样本进行分析发现响尾蛇组织的第二阶段载荷下载URL具有明显的特点:固定的分段字符,特定的字符串“/2/0/0/”和”files-[8个随机字符]“,例如:
https://[域名]/3679/1/55554/2/0/0/0/m/files-94c98cfb/hta
https://[域名]/5974/1/8682/2/0/0/0/m/files-b2dff0ca/file.rtf
https://[域名]/669/1/1970/2/0/0/1764305594/2X1R9Tw7c5eSvLpCCwnl0X7C0zhfHLA6RJzJ0ADS/files-82dfc144/appxed
3.3 C2网络特征分析
目前响尾蛇组织的C2有比较明显的特征是jarm="3fd3fd0003fd3fd21c3fd3fd3fd3fd703dc1bf20eb9604decefea997eabff7"和jarm="40d40d40d00040d1dc40d40d40d40de9ab649921aa9add8c37a8978aa3ea88"。且直接访问响尾蛇组织的C2地址,会直接返回404 Not Found,而且该组织多用“nginx”服务器,返回长度多数为“555”和“153”。
4 总结
响尾蛇组织常使用鱼叉攻击对目标进行打点攻击,攻击频率较高,具有一定的危险性。主要针对政府机构和军事单位等行业进行攻击,窃取该类单位的高新技术研究资料或规划信息等,相关行业及单位需要警惕并加强网络防御。另外该组织也常用DLL侧加载和无文件攻击,将关键代码隐藏在正常进程中秘密执行,安全公司应加强相关技术的检测。
5 ATT&CK模型
战术(Tactic) | 技术(Technique) | 过程(Procedure) |
TA0043-目标侦查(Reconnaissance) | / | / |
资源开发(Resource Development) | T1587.001(构建自定义恶意软件) | 响尾蛇组织自定义开发了下载器、文件窃密组件等 |
T1588.001(获取恶意软件) | 响尾蛇组织使用开源DONET加载器进行攻击。 | |
初始访问(Init Access) | T1566.001(鱼叉攻击,恶意附件) | 响尾蛇组织向目标投递携带恶意附件的邮件。 |
代码执行(Execute) | T1204.002(用户执行恶意鱼叉附件) | 用户直接执行响尾蛇组织投递的恶意文件 |
T1203(针对客户端执行的攻击) | 响尾蛇组织利用CVE-2017-11882 | |
持久化(Persistence) | T1547.001(Run注册项/启动文件目录自启动) | 响尾蛇组织使用的恶意文件使用注册表自启动项实现持久化 |
T1053.005(计划任务) | 响尾蛇组织使用的恶意文件创建计划任务实现持久化 | |
权限提升(Privilege Escalation) | / | / |
防御规避(Dfense Evasion) | T1027.009(混淆文件或信息:嵌入式有效负载) | 响尾蛇组织使用多种加载器加载恶意载荷 |
T1574.002(劫持执行流程:DLL侧加载) | 响尾蛇组织使用DLL侧加载,在正常软件中加载远控程序。 | |
T1218.005(系统二进制代理执行:mshta) | 响尾蛇组织使用系统白文件执行远程hta脚本文件。 | |
T1036.007(扩展名伪装) | 响尾蛇组织使用pdf结合lnk的后缀名将恶意文件伪装成pdf文档文件 | |
凭证访问(Credential Access) | / | / |
发现(Discovery) | T1518.001(安全软件发现) | 响尾蛇组织使用Windows服务 winmgmts:\.\root\SecurityCenter2 检查已安装的防病毒产品。 |
横向移动(Lateral Movement) | / | / |
信息收集(Collection) | T1074.002(数据阶段:本地数据暂存) | 响尾蛇组织将收集到信息保存在.sif、.flc、.fls等文件中。 |
T1005(本地系统数据) | 响尾蛇组织使用组件SystemAppRAT等窃取office文档及txt文件等 | |
命令与控制(Command and Control) | T1071.001(使用现有web协议进行命令传输) | 响尾蛇组织常使用HTTPS进行通信 |
T1132.001(数据编码/标准编码) | 响尾蛇组织常使用base64对通信数据进行编码 | |
数据渗出(Exfiltration) | T1041(通过C2通道) | 响尾蛇组织使用C2通道渗出数据 |
影响(Impact) | / | / |
6 参考链接
https://www.group-ib.com/blog/hunting-sidewinder/
https://www.group-ib.com/blog/sidewinder-antibot/
https://mp.weixin.qq.com/s/LaWE4R24D7og-d7sWvsGyg
https://www.trendmicro.com/en_us/research/20/a/first-active-attack-exploiting-cve-2019-2215-found-on-google-play-linked-to-sidewinder-apt-group.html
https://mp.weixin.qq.com/s/WzmRtSt20musYWOgAEUT1Q
https://mp.weixin.qq.com/s/MZadlpXbpCfQAv41rtVm3A
https://mp.weixin.qq.com/s/YOyfe4a0PcKET5YiLObW7g