官方公众号企业安全新浪微博
FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序
4 月 26 日,Malwarebytes 发现一封针对约旦外交部官员进行攻击的恶意邮件。该邮件携带一个恶意 Excel 文档,其中包含一个名为 Saitama
的新后门。研究人员经过分析,确认该攻击来源于疑似与伊朗有关的攻击组织 APT 34。
APT34 也被称为 OilRig/COBALT GYPSY/IRN2/HELIX KITTEN,被认为是来自伊朗的攻击组织。该组织从 2014 年来一直保持活跃,针对中东国家的金融、政府、能源、化学和电信行业发起定向攻击。
恶意邮件
恶意邮件通过 Microsoft Outlook 发送给受害者,其标题为 Confirmation Receive Document
(意为“确认接收文档”),Excel 附件名为 Confirmation Receive Document.xls
。攻击者通过徽章图标伪装是约旦政府人员:
恶意邮件
恶意 Excel 文件
Excel 文件中包含恶意宏代码,文档打开就会显示图片诱使受害者启用宏。
恶意文档内容
当受害者启用宏代码后,图片会被替换为约旦的国徽:
恶意文档内容
此时已经触发 WorkBook_Open()
宏执行,主要部分代码如下所示:
恶意宏代码
隐藏当前工作表并显示包含徽章图像的新工作表。
调用
eNotif
函数,通过 DNS 协议向 C&C 服务器发送宏代码执行程度的通知。例如本步骤标识符为zbabz
,依据qw + 步骤标识 + 随机数 + 域名
构造 DNS 请求为qwzbabz7055.joexpediagroup.com
。创建 TaskService 对象并获取包含当前任务列表的任务文件夹
调用
eNotif
函数检查计算机是否连接鼠标设备,存在的话创建
%APPDATA%/MicrosoftUpdate
目录;创建 Update.exe、Update.exe.config 和 Microsoft.Exchange.WenServices.dll 文件;读取 UserForm1.label1、UserForm2.label1 和 UserForm3.label1 中的内容进行 base64 解码后写入上一步创建的文件;每个文件写入完成都要调用eNotif
函数检查 Update.exe 文件是否存在,如果写入失败攻击者尝试换用另一种开源技术将文件写入目标位置,但该方式目前尚未启用,且函数名为 Test 可能表示攻击者正在进行技术测试将要在未来使用
最后仍然调用
eNotif
函数
测试函数
使用 RegisterTask 注册名为MicrosoftUpdate
的计划任务,该计划任务用于 update.exe 持久化
计划任务
Saitama 后门
最后被释放的 Payload 为一个使用 .NET 开发的后门,其 PDB 路径为E:\Saitama\Saitama.Agent\obj\Release\Saitama.Agent.pdb
。
Saitama 后门通过 DNS 协议进行 C&C 通信,相比 HTTP 的方法更加隐蔽。攻击者在后门中巧妙地使用了压缩、随机睡眠等规避检测的手段,将恶意流量伪装成合法流量。
DNS 通信过程
该后门的另一个特点是程序执行流程为一个有限状态机:
程序状态机可视化
其部分状态为:
BEGIN
后门的起始状态,只接受 ALIVE 启动命令。
ALIVE
连接 C&C 服务器获取攻击者命令,C&C 服务器使用涉及 Mersenne Twister 等转换的 PRNG 算法生成,在代码中表现为 Config 类中硬编码的子域名:
代码
连接 C&C 服务器
如果 DNS 请求失败则进入 SLEEP 状态,否则进入 RECEIVE 状态。
SLEEP / SECOND SLEEP
该状态下后门会进入睡眠模式,攻击者为了尽可能保持隐蔽。根据不同情况,睡眠时长不同。DNS 请求失败会导致睡眠 6 到 8 个小时。
睡眠情况
RECEIVE
接收来自 C&C 服务器的命令,每次 DNS 请求都能够接收四个字节的命令,后门将这些命令在缓冲区中拼接起来。
DO
该状态执行来自 C&C 服务器的命令,完整的命令列表如下所示:
命令列表
命令列表
攻击者的命令中主要是用于侦察,一些命令中明确包含着内部 IP 和内部域名(如 ise-posture.mofagov.gover.local
),这也表明攻击者的目标非常明确且已经对受害者内部有所了解。
SEND AND RECEIVE
命令执行结果通过该状态回传 C&C 服务器。后门将结果数据拆分,通过多个 DNS 请求将数据带出,在首个数据包中发送缓冲区大小的信息。
回传数据
归因
该样本与 APT 34 组织此前使用的样本有相似之处。根据 CheckPoint 的分析,此前的样本也是通过恶意文档注册计划任务,计划任务每隔 X 分钟启动可执行文件。二者也使用了相同的反分析技术与分布告知攻击者执行阶段的方式。
APT 34 组织经常对约旦政府发起攻击,二者攻击目标也是一致的。
DNS 通信也是 APT 34 最常用的 C&C 方式,此前也使用过各种不常见的编码方式,如 base32、base36。Saitama 后门也使用 base32 编码将数据发送到 DNSpionage部署的服务器。
综上几点,研究人员高度置信判断该次攻击与 APT 34 有关。
IOC
26884f872f4fae13da21fa2a24c24e963ee1eb66da47e270246d6d9dc7204c2b
e0872958b8d3824089e5e1cfab03d9d98d22b9bcb294463818d721380075a52d
uber-asia.com
asiaworldremit.com
joexpediagroup.com