热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

【APT报告】日本发布来自亚洲某国的APT样本分析

翻译:myswsun稿费:200RMB(不服你也来投稿啊!)投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿0x00 背景VXRL联系我们,有关于一个APT钓鱼邮件,其包含了一个指

http://p5.qhimg.com/t0163337bde84c66956.png

翻译:myswsun

稿费:200RMB(不服你也来投稿啊!)

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

0x00 背景

VXRL联系我们,有关于一个APT钓鱼邮件,其包含了一个指向位于Geocities网站上的一个恶意软件的下载链接。

样本和证据。

http://p1.qhimg.com/t0152c16191e3d3db76.png

因为我们认为它是一个APT攻击,所以我们不能披露所有的邮件内容。

在讨论这个恶意软件之后,很多信息不清楚。我检查了特征检测率,结果没有检测到。没有明确的证据,Geocities就不会做任何事,我决定逆向这个APT。

这里是我分析的一些结果,请用它来移除这个恶意软件。

从URL看,这个恶意软件位于Geocities日本网站上,Geocities不是恶意软件或恶意网站,但是一个免费的博客网站。

http://p7.qhimg.com/t01031824b709c59ebe.png

账户“vbiayay1”被用于托管真实的恶意样本。

恶意软件的文件内容是一个编码的Vbscript脚本。

http://p5.qhimg.com/t01c19e38077f1e2015.png

这是一个惊讶的时刻,我第一次从Geocities.jp中看见这种类型,并且这个文件看起来非常可疑,因此我决定进一步分析。

Vbscript是VisualBasic的一个子集,对于使用VB编程和VBA宏编程的人来说这个非常熟悉。然而Vbscript被设计用于在浏览器内执行,且只能调用基本的函数(如文件访问和打印)。微软Vbscript能在Windows Script Hsost或者PowerShell中执行。


0x01 马拉松式的base64逆向分析

首先,我手动解码了Vbscript脚本,得到下面的代码:

http://p6.qhimg.com/t01750b73288bd2cb6b.png

这段代码通过创建Windows Script Host Vbscript对象并运行PowerShell.exe:

powershell.exe -w hidden -ep bypass -Enc etc etc.

继续解码,得到下面的脚本。

http://p7.qhimg.com/t01ec9782da96f31448.png

再一次得到一个Vbscript,这个脚本创建一个web客户端对象,且使用代理设置,并从URL下载执行一个文件。

这将打开一个.doc文档。

http://p5.qhimg.com/t018741c7f167c42214.png

然后,通过使用Invoke-Expression命令在Windows PowerShell下执行一个脚本,并从另一个URL下载执行一个.ps1文件。

让我们再深入ps1文件。

http://p6.qhimg.com/t01b70611dab1c4d44f.png

还是一个base64编码的代码,它使用Invoke-Expression命令来解码。

看起来很像base64编码,因此我们继续手动解码base64.

http://p9.qhimg.com/t01adebdc0ae623cba0.png

上面是解码的代码,但是它是另一个base64编码的代码。

然而,他最终揭示了一些感染代码,真实的payload在这个base64代码中。

这段代码揭示了32位和64位的感染向量,它通过一个假的安全更新服务进程隐藏自己,并使用powershell.exe来执行Invoke-Expression解码的base64代码。

好了,再次回到base64解码。

解码得到两个函数和一段shellcode。

https://img8.php1.cn/3cdc5/1e789/807/16a5bcdf00805ced.png

https://img.php1.cn/3cd4a/1eebe/cd5/433ea70d6ea577b1.jpeg

https://img8.php1.cn/3cdc5/1e789/807/f4fd5a8c3e386691.png

上面的代码很容易理解。它解释了powershell怎么被用来作为一个致命的攻击向量,以便进程注入,并且它都在一个脚本中完成。


0x02 拷贝/粘帖 PowerSploit/CodeExecution PoC

上部分看起来很熟悉,在搜索MalwareMustDie的推特后,发现了PowerSploit/CodeExecution PoC代码。

https://img8.php1.cn/3cdc5/1e789/807/0cc1b4005b0fdd58.png


0x03 Shellcode

这个样本主要的payload是PowerSploit/CodeExection的复制粘帖,shellcode和多层base64编码是这个样本的根本。

为了揭示真实的shellcode,我们已经解码了剩余的base64编码。

$Shellcode = [System.Convert]::FromBase64String($Shellcode32)

解码完成后,shellcode头分析如下:

https://img8.php1.cn/3cdc5/1e789/807/ff231af72708d642.png

我们可以逆向它,然而需要花费一些时间。

https://img8.php1.cn/3cdc5/1e789/807/83a714666bc53d9f.png

结果看起来像我们需要的,XOR,密钥0xe9和字节长度0x2183

https://img8.php1.cn/3cdc5/1e789/807/76bc6a34f5e14555.png

我用这个shellcode创建了一个PE文件。

将这段shellcode保存在.text节中,并调整入口点为shellcode,因此你能作为一个二进制PE文件执行shellcode。这个方法在分析shellcode时很常用。并且在Unix环境中创建PE文件,还免除感染的风险。

https://img8.php1.cn/3cdc5/1e789/807/3d34b187881c9efd.png

通过使用gcc或者nasm,编译PE文件。

https://img8.php1.cn/3cdc5/1e789/807/a93ed52edff24e16.png

因此我们现在能进一步分析代码和恶意行为。

事实证明,样本进行了很多恶意行为操作,shellcode提取受害者的信息并传回C&C服务器。

Payload的详细行为完整成文需要花费很多的时间,在这里我贴出了手稿以展示payload的行为。

https://img.php1.cn/3cd4a/1eebe/cd5/99b88427bc9ce0dc.webp


0x04 Poison Ivy

Shellcode使用很多系统调用,因此shellcode有点大。

下图是我从列出的DLL调用。

https://img8.php1.cn/3cdc5/1e789/807/60d92e4322e1a8cd.png

在跟踪分析shellcode的第一个阶段我注意到了这是一个“Poison Ivy”:

https://img8.php1.cn/3cdc5/1e789/807/7e4dd732a233d42c.png

如你所见,一个假的userinit.exe进程被创建,且在这个进程中注入恶意代码并执行。受害者将看到一个假的userinit.exe进程在做坏事。这是一个典型的Poison Ivy模式。而且,DLL的组合使用也显示了这种威胁的典型模式。在互斥量名字中时间戳也经常被Poison Ivy使用。

让我们破解更多信息:

https://img8.php1.cn/3cdc5/1e789/807/4ba6a500725624bb.png

你能看到这个userinit.exe创建Plug1.cat文件。它通过socket做更多事,且通过HKEY_LOCAL_MACHINESYSTEMSetup  SystemSetupInProgress查询PC信息,稍后我们将看到设置的值。

到了这里,毫无疑问这是一个Poison Ivy。


0x05 C&C和网络流量

因为时间限制,让我们忽略一些小细节,主要关注感兴趣的WS2_32.dll。它包含了socket(),gethostbyname(),和connect()调用。这些揭示了主机名和IP地址,及一些次要信息。

IP地址是韩国的拨号IP地址。

https://img8.php1.cn/3cdc5/1e789/807/0d1454f92bd4047a.png

网络/BGP信息:61.97.243.15||4766 | 61.97.243.0/24 | KIXS-AS | KR | kisa.or.kr | KRNIC

因此黑客利用另一个国家作为C&C服务器,我们继续看:

主机名:web.outlooksysm.net

https://img8.php1.cn/3cdc5/1e789/807/6cde4846c4b36b6c.png

下面是域名的WHOIS信息:

Domain Name: outlooksysm.net
Registry Domain ID: 10632213
Registrar WHOIS Server: grs-whois.cndns.com
Registrar URL: http://www.cndns.com
Updated Date: 2016-05-27T11:24:02Z
Create Date: 2016-05-27T11:19:45Z
Registrar Registration Expiration Date: 2017-05-27T11:19:45Z
Registrar: SHANGHAI MEICHENG TECHNOLOGY INFORMATION DEVELOPMENT CO., LTD.
Registrar IANA ID: 1621
Registrar Abuse Contact Email: domain@cndns.com
Registrar Abuse Contact Phone: +86.2151697771
Reseller: (null)
Domain Status: ok https://icann.org/epp#ok
Registry Registrant ID:
Registrant Name: Liu Ying
Registrant Organization: Liu Ying
Registrant Street: Nan An Shi Jing Hua Lu 88Hao
Registrant City: NanAnShi
Registrant State/Province: FuJian
Registrant Postal Code: 009810
Registrant Country: CN
Registrant Phone : +86.13276905963
Registrant Phone Ext:
Registrant Fax: +86.13276905963
Registrant Fax Ext:
Registrant Email: missliu6@sina.com

因此我们知道了黑客来自哪里。

只分析代码不够证据,我需要一种安全的方式来执行PE文件,以获得更多的行为分析。这样我就能捕获到C&C流量。

https://img8.php1.cn/3cdc5/1e789/807/b09be1d85a23a4c2.png

在流量中,发送了我的PC信息

https://img8.php1.cn/3cdc5/1e789/807/029d26b8be23bdb9.png

第一个传输的是256字节的数据,看起来很有趣。

https://img8.php1.cn/3cdc5/1e789/807/1911152b2b73b9e8.png

因此,通过一些参考发现这256字节的传输流量模式属于Poison Ivy远控。

https://img8.php1.cn/3cdc5/1e789/807/d05085057ee48bfe.png

Poison Ivy,也被称为PIVY,是一个RAT,它是一个后门型恶意程序。很多间谍相关的恶意软件在APT中使用它。


0x06 总结

这个APT活动利用很多变种,来使得受害者下载一个恶意的Vbscript,其会下载一个二级的.doc文件并打开它。在这之后它静默执行一个PowerSploit攻击以使用在进程内存中运行的Poison Ivy感染受害者电脑。这是个特别的实例,一个修改版的PowerSploit PoC代码被用在APT攻击中,显示了这种攻击的潜在威胁。

这个APT活动利用Geocities网站的多个帐号,使得进行大规模的APT活动成为可能。这种攻击首先在日本发现,且在和我朋友讨论过后,一些研究者把它命名为“Free Hosting(pivoted)APT PowerSploit Poison Ivy”(FHAPPI)。


0x07 样本

我一直都这么做,我将只分享一些样本的哈希值。

一旦我完成了,我将增加一些VT URLs。

1.MD5 (Meeting_summary.doc)  = 0011fb4f42ee9d68c0f2dc62562f53e0
2.MD5 (johnts0301.ps1)       = b862a2cfe8f79bdbb4e1d39e0cfcae3a
3.MD5 (Meeting_summary.doc)  = 0011fb4f42ee9d68c0f2dc62562f53e0
4.MD5 (johnts0301.ps1)       = b862a2cfe8f79bdbb4e1d39e0cfcae3a
5.MD5 (johnts0301.wsc)       = 7c9689e015563410d331af91e0a0be8c
6.MD5 (shellcode-bin)        = cb9a199fc68da233cec9d2f3d4deb081
7.MD5 (stupid-shellcode.exe) = 661d4e056c8c0f6804cac7e6b24a79ec
Other samples. (credit: Syota Shinogi)
MD5 (f0921.ps1)            = e798a7c33a58fc249965ac3de0fee67b

0x08 更新

找到其他的Geocities账户

感谢Syota Shinogi的帮助,他进一步研究发现了另一个Geocities账户。

它使用相同的PowerSploit shellcode和蒙古语的doc文件,可能目标是蒙古相关的。

https://img8.php1.cn/3cdc5/1e789/807/f83e21d6e9f354b5.jpeg

https://img8.php1.cn/3cdc5/1e789/807/0d745ac08528f78a.jpeg

文件名包含APT信息

URL和攻击活动相关的信息:

https://img8.php1.cn/3cdc5/1e789/807/b62d2f3fee4dbb5f.png

这表明了攻击日期,目标ID和一些版本信息。

APT恶意文件的删除过程

在雅虎应急响应组织、JP-CERT/CC和日本其他一些安全机构的帮助下文件被成功删除。

下面是删除的文件。

https://img8.php1.cn/3cdc5/1e789/807/be2c99c0129ae398.png

目标蒙古的APT活动

用户gxpoy6包含了以蒙古为目标的APT攻击的数据。从它开始的时间为去年9月看,感染向量是相同的。许多工件和网络特征已经消失了,但是我们能分析下这个并作进一步对比。

第一个安装脚本没有使用base64混淆。

它使用Vbscript但是不编码,且直接执行powershell.exe,然而执行进程自己和上面是相同的。

https://img8.php1.cn/3cdc5/1e789/807/ddde8f7365960c33.png

通过powershell.exe执行的编码的命令行有相同的格式。

https://img8.php1.cn/3cdc5/1e789/807/95ab2c596d1e70de.png

蒙古语的文档

https://img8.php1.cn/3cdc5/1e789/807/322ee9de358e0060.png

还是使用PowerSploit注入恶意软件到内存中,没有改变。

https://img8.php1.cn/3cdc5/1e789/807/35f2378178cf6a66.png

Shellcode设计的有点不同

https://img8.php1.cn/3cdc5/1e789/807/1305cabd1c5e5af5.png

蒙古相关的活动也使用了XOR,但是密钥(“0xd4”)不同,字节长度还是0x2183.

https://img8.php1.cn/3cdc5/1e789/807/631d1120f6e42132.png

C&C服务器还是在中国,主机名稍后公布。

https://img8.php1.cn/3cdc5/1e789/807/8c46d633760a560b.png

IP/BGP信息:116.193.154.28 | 116-193-154-28.pacswitch.net. | AS4766 | JIULINGQIHANG-CN | CN (Room 413, No.188, Dong Han Men Nan Lu, CHINA)


推荐阅读
author-avatar
爱你宝贝胡
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有