热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

走近科学:“索伦之眼”深入追踪

1综述2016年8月8日,卡巴斯基和赛门铁克相继披露出一个长期对中国、俄罗斯等国进行APT攻击的组织——ProjectSauron(也被称作索伦之眼)。ProjectSauron至少在

1 综述

2016年8月8日,卡巴斯基和赛门铁克相继披露出一个长期对中国、俄罗斯等国进行APT攻击的组织——ProjectSauron(也被称作索伦之眼)。ProjectSauron至少在2011年10月起就一直保持活跃。此前,该团伙一直行事低调,其目标主要为国家情报部门所关注的政府机构、民生企业和个人。

该组织攻击目标时使用了一种名为“Remsec”的高端恶意软件。Remsec工具是一款技术含量特别高的远程控制软件,主要用来暗中监视和控制目标。这种软件能够在受感染计算机上打开后门,记录用户点击的按键,并盗取相关文件。

我公司墨侠团队基于钻石分析模型,对该攻击事件进行相关的事件还原和攻击者分析。

2 受害者分析

目前兴华永恒团队谛听APT防御系统监测到该组织对全球多个国家的多个行业发起攻击。

已知攻击包括20多个针对俄罗斯的攻击,40余起针对中国的攻击,针对比利时大使馆的攻击和瑞典某公司的攻击。同时包括伊朗、卢旺达以及几个意大利语系国家。

IMG_256

3 技术能力分析

1)Remsec远程控制技术分析

这里针对某一个远程控制样本进行分析。

样本名:Backdoor.Remsec.server.exe

MD5  :234e22d3b7bba6c0891de0a19b79d7ea

Hash  :9214239dea04dec5f33fd62602afde720b71d2d2

文件大小:135168 字节

样本通过 MSAOSSPC.DLL装载硬盘文件,并执行。硬盘上的文件是一种特殊格式BLOB,并通过“0xBAADF00D”进行加解密。

加载路径c:\System VolumeInformation\_restore{ED650925-A32C-4E9C-8A738E6F0509309A}\RP0\A0000002.dll

获取启动参数,这个启动参数在该样本中并没有起到太大作用,需要其他辅助增加参数完成具体攻击行为。

参数识别,并将获取的参数存入重新分配的内存中

判断是不是pe结构,并开始查找pe的区块,找到bin区块之后返回bin区块的首地址

动态加载该程序,初始阶段有明显的脱壳函数调用。

这里动态解析pe,并修正导入表

调用rsaenh.dll交互的进行加密,rsaenh.dll是微软Microsoft增强加密服务相关文件,用于128位加密

分配一段bin区块大小的内存存放加密过的shellcode

加载kernel32,主要是为了获取kernel32模块的首地址

Shellcode中循环解密字符串,获取api地址。

获取api函数地址后保存

循环解密两次之后有一个crc检测,当检测到被调试或者下断点便直接退出返回。

在解密之后启用远程链接的命名管道同时创建线程来配合管道命名,该命名管道可以实现对任意文件的读写删除,接受远程命令等操作。同时还有远程加载pe文件行为,实现无实体恶意代码的运行。

综合各种分析发现,remsec远程控制软件具备多种高级特性:

l  Remsec的强大功能

Remsec适用于所有的x64和x86 Microsoft Windows操作系统。由于Remsec采用独特的插件系统,插件用Lua语言编写,这种lua插件可自定义配置,从特定机器中获取特定数据文件,能便捷的进行网络操作,完成各种网络任务。同时该平台具备数十种插件,能支持从类似ls命令到keylog,hashdump的全系列工具插件。

l  Remsec的伪装术

Remsec远程控制软件自身只是一个平台,不具备特殊功能,所有的功能都通过内存加载,减少了使用了自身的行为特征。它还使用一种Lua模块技术,多种操作通过Lua语言是实现。另外,我们还发现,Remsec 恶意文件根据每台机器安装的软件不同,伪装成不同软件的不同组成部分,如下图所示:

remsec伪装进程列表

Remsec 伪装的文件多种多样,包括像卡巴斯基、赛门铁克这种杀毒软件,同时也有诸如微软补丁文件、VmWareTools更新文件。有趣的是,Remsec伪装的kavupdate.exe文件即是卡巴斯基杀毒软件的进程文件,同时也是国产迅雷安全组件的必要文件。

伪装迅雷/卡巴斯基升级文件

l  特殊的上线技术

Remsec远程控制软件使用特殊的技术上线,在这里发现的有DNS方式上线和mail方式实现数据传输。这两种传输技术在远程控制软件中都不多见。

一个叫“DEXT”的插件显示了DNS隧道数据传输。

Remsc使用特殊的邮件方式进行数据传输

l  虚拟文件技术

Remsec木马VFS具有两个主要功能,一个是负责窃取数据保存在本地C:\System Volume Information\_restore{ED650925-A32C-4E9C-8A73-8E6

F0509309A}目录下,以bka*、da、~*.tmp等方式存储。

另一功能是连接外部通信,将窃取的数据通过自己本地服务器发送出去,不过木马在完成以上两个功能后,由于木马本身的设计缺陷,木马并没有将缓存文件删除干净。

综上可以看到,该远程控制软件具备很多特殊的高级特征和特殊功能,绝不是普通的黑客个人或小团体所能有能力开发使用的。

2)内网拓展技术能力

该组织使用了多种特殊的攻击方式进行内网拓展。从木马伪装位置和功能上就可以看出,在内网拓展中秘密收集各种用户密码和机密文件。

该APT攻击团队,会通过网络渗透控制目标内网系统中的域服务器,以域服务器为重要攻击目标。获取相应权限之后,再通过被控制的服务器进行横向移动,攻击内网系统中的其他设备和终端。最终获取到想要的目标数据。

3)0day使用能力

在所有的攻击中,各大厂商都未报道发现相关了0day攻击漏洞,都只发现了被方式remsec控制型后门的攻击结果,未能发现攻击过程。由此推测,该组织一定具备较多的0day资源,使用较多的0day工具、较好的攻击技能和特殊的隐藏技术才能实现这种效果。

4)非联网数据获取能力

远程控制软件可以使木马跳出隔离的网络实现继续控制。其原理在于USB磁盘分区有一块预留空间,木马利用这块USB磁盘空间,感染USB驱动,秘密写入执行指令,一旦目标网络系统不能使用,攻击者等待USB驱动器继续控制被感染的机器。

4 基础网络设施分析

从披露的情报来看,ProjectSauron组织使用的域名和IP有以下基础网络设施。

通过对相关域名继续passive dns分析,可以得出如下可能具有关联性的域名。

分析得出域名主要信息如下:

域名 邮箱 最后更新时间
ping.sideways.ru N/A N/A
lydia-leydolf.at    
gtf.cc lender@eli-immobilien.at
techadmin@world4you.com
2016-07-25 00:31:27
domain.com corpdomains@endurance.com 2015-11-12 04:16:42
sba-messebau.at    
art-irisarns.com office@itspirit.at
dom-reg@inode.at
2016-03-20 00:31:36
ad-consult.cc petra.resch@hotmail.com
techadmin@world4you.com
2015-11-16 04:17:12
wildhorses.awardspace.info N/A N/A
bikessport.com domains@hugedomains.com 2015-11-14 00:00:00
mbit-web.com   2015-11-09 01:27:16
techno-fandom.org latzko@pobox.com 2015-08-25 04:17:08
display24.at    
ipchicken.com   2016-01-08 16:01:01
iut.hcmut.edu.vn N/A N/A
windward-trading.biz manfred-beck@inode.at
techadmin@world4you.com
2015-08-16 01:41:36
liebstoecklco.at    
rapidcomments.com awilkington@outlook.com 2014-10-21 12:05:51
mycruiseship.net   2016-04-24 12:21:13
utc-wien.at union-tennisclub-wien@aon.at  
easterncredit.net   2016-07-16 00:00:00
weingut-haider-malloth.at    
winnie-andersen.com   2015-08-11 07:43:07
flowershop22.110mb.com N/A N/A
dievinothek.net   2016-03-25 01:28:26
der-wein.at    
avian.org hobbit@avian.org 2016-01-09 18:14:33
chirotherapie.at ordi.rauch@aon.at  
mail.mbit-web.com N/A N/A
dr-rauch.com   2016-08-09 09:45:46
dee.hcmut.edu.vn N/A N/A
csrv01.rapidcomments.com N/A N/A
myhomemusic.com jason.raz@gmx.de
hostmaster@1and1.com
2011-09-16 14:12:03

通过信息扩展,可以得到cloudstream.me、myhomemusic.net等域名都为该APT组织使用。

同时发现manfred-beck@inode.at具有密码泄漏的情况。

5 溯源分析

1)与火焰病毒的极其相似

Flame病毒(又名火焰病毒)是于2012年5月被卡巴斯基首次发现的超级电脑病毒,其构造十分复杂,危害性巨大,可以通过USB存储器以及网络复制等多种方式传播,并能接受来自世界各地多个服务器的指令,堪称目前世界上最复杂、最危险的病毒。

Flame 病毒用上了 5 种不同的加密算法,3 种不同的压缩技术,和至少 5 种不同的文件格式,包括其专有的格式。并将它感染的系统信息以高度结构化的格式存储在SQLite 等数据库中,病毒文件达到20MB 之巨。此外,它还使用了游戏开发用的 Lua 脚本语言编写,使得结构更加复杂。从某些证据可以表明,火焰病毒和攻击伊朗核设施的震网病毒师出同门,是由某国政府研发或资助开发用于对伊朗等国家发起网络攻击的尖刀利器。

Remsec病毒和火焰病毒有很多相同点:都采用Lua模块编写木马;盗取数据的方式多种多样;木马程序异常复杂;使用多种加密技术和数据传输技术;木马本身具有安全删除文件的能力;具备隔离网络文件窃取能力;受害者大多具有政治因素。

虽然无法证明Remsec病毒和火焰病毒出于统一组织或团队之手,但是可以看到二者的技术特点极其相似,技术水平旗鼓相当,出现时间也相差无几。

2)可能与Anonymouse有关

通过对提及的相关域名进行深入分析,汇总得到如下结果。

分析发现www.myhomemusic.com 注册人为jason.raz@gmx.de,同时该邮箱也注册了www.myhomemusic.net。关系图如下:

 

通过对具有特殊性的Jason Rza进行深入分析,发现其中一个facebook用户名为Jason Rza的匿名者黑客。

IMG_256

通过对其blog进行分析,可以发现该jason.raz经常性发表网络相关内容,应该是Anonymous相关成员。

3)网络基础资源和受害者

经过分析,扩展的域名指向11个IP,我们对这11个IP重点进行分析,发现这11个IP全部来自于IDC机房。

可以判断出,该组织其主要的控制服务器都是通过IDC租赁得来。这个和斯诺登曝光的某国政府惯用的手段相似。

受害者则主要集中在俄罗斯和中国两地,多以政府、科研机构、机场等基础设施为主。从地缘政治的角度来看也不难发现其真实的发起者。

4)总结

综合本报告分析,可以做出初步判断,ProjectSauron组织可能是由实力强大的以中俄为竞争对手的某国政府资助。以获取相关国家的经济、政治和科技情报为基本目的。同时也不排除同样就有强大实力的Anonymous黑客组织参与其中。

6 参考文件

l  Symantec_Remsec_IOCs.pdf

l  The-ProjectSauron-APT_IOCs_KL.pdf

l  The-ProjectSauron-APT_research_KL.pdf

l  The-ProjectSauron-APT_Technical_Analysis_KL.pdf

*本报告由兴华永恒(北京)科技有限责任公司墨侠团队完成,墨侠团队是致力于信息安全服务、威胁情报、APT防御等方向的专业安全团队,转载请注明来自FreeBuf黑客与极客(FreeBuf.com)

收藏该文

墨侠1篇文章等级:1

这家伙太懒,还未填写个人描述!

个人主页 发私信

这些评论亮了

  • ALEX回复APT攻击么? 我也会,上次不小心攻击了一下某云
    apt-get autoremove wooyun.org
    到现在都打不开
    )11(亮了
  • 夜未央(3级)回复分析透彻才是王道!)8(亮了
  • hutux回复走近科学能发点卡巴没有的IOC不? 装逼不带这样的,抄了卡巴你也不是卡巴)6(亮了
发表评论

已有 20 条评论

  • ALEX 2016-08-18回复1楼

    APT攻击么? 我也会,上次不小心攻击了一下某云
    apt-get autoremove wooyun.org
    到现在都打不开

    亮了(11)
    • ArthurKiller (6级)FreeBuf的隔壁邻居------老王 2016-08-18回复

      @ ALEX 我还攻击了google的,现在也打不开
      apt-get autoremove google.com

      亮了(2)
  • 马云 2016-08-18回复2楼

    真牛逼,我装作看懂的样子

    亮了(4)
  • hutux 2016-08-18回复3楼

    走近科学能发点卡巴没有的IOC不? 装逼不带这样的,抄了卡巴你也不是卡巴

    亮了(6)
  • doc.xu 2016-08-18回复4楼

    分析的这么透彻,这是我看到索伦之眼报告内容最多的帖子了

    亮了(5)
  • guest 2016-08-18回复5楼

    不抄不是中国人

    亮了(2)
  • 夜未央 (3级) 2016-08-18回复6楼

    分析透彻才是王道!

    亮了(8)
  • K.ty (1级) 2016-08-18回复7楼

    好眼熟的团队名字。

    亮了(2)
  • Anonymous 2016-08-18回复8楼

    可能与Anonymouse有关…
    We are Anonymous
    Not Anonymouse!!!
    !!!!!
    We are a Legion,
      
    We do not forgive,
      
    We do not forget,
     
    Expect us.

    亮了(1)
    • doc.xu 2016-08-18回复

      @ Anonymous 66666666666666666666

      亮了(0)
  • heach 2016-08-18回复9楼

    求份样本 :arrow:

    亮了(0)
  • butt3rflyh4ck (1级) 2016-08-18回复10楼

    不喷就不是国人了。

    亮了(1)
  • dubinglin (1级) 2016-08-18回复11楼

    mark

    亮了(0)
  • 网康科技赵帅 2016-08-18回复12楼

    好书

    亮了(0)
  • pan (5级) 2016-08-18回复13楼

    赞啊!

    亮了(3)
  • jiecaoji (2级) 2016-08-18回复14楼

    未能发现攻击过程。由此推测,该组织一定具备较多的0day资源…
    想起我们JAVA老师。我没看见你们作弊,所以你们一定偷着作弊了!

    亮了(0)
    • dema 2016-08-18回复

      @ jiecaoji  能不能不要在这里秀智商,回答也太2B了,应该是,考得这么好,我没有看见你们作弊,所以你们一定是好好学习了!

      亮了(2)
  • aaaa 2016-08-19回复15楼

    我就呵呵了。
    【Remsec病毒和火焰病毒有很多相同点:都采用Lua模块编写木马;盗取数据的方式多种多样;木马程序异常复杂;使用多种加密技术和数据传输技术;木马本身具有安全删除文件的能力;具备隔离网络文件窃取能力;受害者大多具有政治因素。】 这逻辑,是不是duqu用c写的,然后所有的就是duqu团队干的?这分析能力,典型的没关联强扯也要关联的。
    还有上面有人吐槽的【未能发现攻击过程。由此推测,该组织一定具备较多的0day资源…】 这个团队没人搞渗透吧?谁说apt就一定要用0day的?没0day人家不干活了?没0day只是没软件的漏洞,那人的漏洞呢?

    终上,这团队就是一SB团队,还起一个牛逼哄哄的名字

    最后,这个团队的技术能力,也就呵呵了~ 以后兴华永恒招人的时候,可以用这个打脸了

    亮了(3)
    • homeless 2016-08-19回复

      @ aaaa 这 小号傻B么?我看文章里也没有说是火焰木马,就说类似,有相似处,我跟你爸都是男人,都一个把儿,你喊我一声,看我答不答应。断章取义BB个吊毛兽。

      亮了(0)
    • lvzzzz (1级) 2016-08-19回复

      @ aaaa 我不懂技术 但是对这个感兴趣 挺喜欢看原创文章 虽然看不懂 但是也全看完了 以一个旁观者角度来说 怎么说也是人家辛苦写的 有啥问题就好好说出来呗 偏整的像全世界欠你一个亿一样乱喷 人家起个名字你也管 心咋这么宽呢 啥都管 真是林子大了什么鸟都有 虽说是网络开放时代言语自由 但也请文明用语 我就呵呵了



推荐阅读
  • 直播带货系统中的推流技术详解
    本文介绍了RTMP(实时消息传输协议)及其在直播带货系统中的应用,并详细探讨了带货直播系统的连麦方案,包括服务端合流和客户端合流的优势与劣势。 ... [详细]
  • 兆芯X86 CPU架构的演进与现状(国产CPU系列)
    本文详细介绍了兆芯X86 CPU架构的发展历程,从公司成立背景到关键技术授权,再到具体芯片架构的演进,全面解析了兆芯在国产CPU领域的贡献与挑战。 ... [详细]
  • 本文详细介绍了如何使用OpenSSL自建CA证书的步骤,包括准备工作、生成CA证书、生成服务器待签证书以及证书签名等过程。 ... [详细]
  • 本文详细介绍了在 Ubuntu 系统上搭建 Hadoop 集群时遇到的 SSH 密钥认证问题及其解决方案。通过本文,读者可以了解如何在多台虚拟机之间实现无密码 SSH 登录,从而顺利启动 Hadoop 集群。 ... [详细]
  • 本文深入解析了 Kubernetes 控制平面(特别是 API 服务器)与集群节点之间的通信机制,并对其通信路径进行了详细分类。旨在帮助用户更好地理解和定制其安装配置,从而增强网络安全性,确保集群的稳定运行。 ... [详细]
  • centos 7.0 lnmp成功安装过程(很乱)
    下载nginx[rootlocalhostsrc]#wgethttp:nginx.orgdownloadnginx-1.7.9.tar.gz--2015-01-2412:55:2 ... [详细]
  • vsftpd配置(虚拟用户、匿名用户登录)
    一、ftp服务搭建(一)概述1.ftp连接及传输模式(1)控制连接TCP21,用于发送FTP命令信息 ... [详细]
  • 本文整理了一份基础的嵌入式Linux工程师笔试题,涵盖填空题、编程题和简答题,旨在帮助考生更好地准备考试。 ... [详细]
  • Cookie学习小结
    Cookie学习小结 ... [详细]
  • 高端存储技术演进与趋势
    本文探讨了高端存储技术的发展趋势,包括松耦合架构、虚拟化、高性能、高安全性和智能化等方面。同时,分析了全闪存阵列和中端存储集群对高端存储市场的冲击,以及高端存储在不同应用场景中的发展趋势。 ... [详细]
  • Linux下MySQL 8.0.28安装指南
    本文详细介绍了在Linux系统上安装MySQL 8.0.28的步骤,包括下载数据库、解压数据包、安装必要组件和启动MySQL服务。 ... [详细]
  • 用阿里云的免费 SSL 证书让网站从 HTTP 换成 HTTPS
    HTTP协议是不加密传输数据的,也就是用户跟你的网站之间传递数据有可能在途中被截获,破解传递的真实内容,所以使用不加密的HTTP的网站是不 ... [详细]
  • Linux CentOS 7 安装PostgreSQL 9.5.17 (源码编译)
    近日需要将PostgreSQL数据库从Windows中迁移到Linux中,LinuxCentOS7安装PostgreSQL9.5.17安装过程特此记录。安装环境&#x ... [详细]
  • 您的数据库配置是否安全?DBSAT工具助您一臂之力!
    本文探讨了Oracle提供的免费工具DBSAT,该工具能够有效协助用户检测和优化数据库配置的安全性。通过全面的分析和报告,DBSAT帮助用户识别潜在的安全漏洞,并提供针对性的改进建议,确保数据库系统的稳定性和安全性。 ... [详细]
  • SecureCRT是一款功能强大的终端仿真软件,支持SSH1和SSH2协议,适用于在Windows环境下高效连接和管理Linux服务器。该工具不仅提供了稳定的连接性能,还具备丰富的配置选项,能够满足不同用户的需求。通过SecureCRT,用户可以轻松实现对远程Linux系统的安全访问和操作。 ... [详细]
author-avatar
Phluency美广互动
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有