freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

MuddyWater新攻击活动样本分析
2019-04-11 10:00:20

*本文原创作者:fuckgod,本文属于FreeBuf原创奖励计划,未经许可禁止转载

简介

MuddyWater是疑似来自伊朗的APT组织,主要攻击目标为中东地区政府机构,但在近期的公开报告中显示,18年后,中东以外的地区也陆续出现了Muddywater的活动迹象,比如土耳其,巴基斯坦等地。(详细信息见上篇文章

近日,国外安全厂商披露了三个新的MuddyWater攻击样本:

1.png

但并未写相关分析文章,笔者就用以分析学习^_^。

样本信息

样本md5 a066f5b93f4ac85e9adfe5ff3b10bc28
作者信息 Gladiator
样本来源 https://app.any.run/tasks/4c62f53f-268f-4669-aa78-7b01f55fa15e

分析环境

分析环境 Win7 32虚拟机
调试工具 Powershell ise

样本分析

样本似乎采用了模板注入,运行后,即从http://corplink.com.pk/wp-content/themes/buisson/16433.jpg下载一个宏样本:

2.png

3.png

此类利用方法可以有效的绕过一些杀软检测,VT59家杀软仅4家报毒:

4.png

之后便是MuddyWater组织一贯的老套路,利用模糊的诱饵性图片诱导用户启用宏:

5.png当受害者启用宏后,恶意宏代码即会执行,部分宏代码隐藏在窗体中:

20.png

攻击者很鸡贼的故意弹出错误提示,ofiice版本不对,以误导受害者,emmm...这也是MuddyWater的老套路了。

6.png

宏代码后续指令写入注册表HKEY_CURRENT_USER\Software\Classes\CLSID\{*}\Shell\Manage\command,并在启动项下写入该数据,也就是只有当受害者重启或者重新登录后续的恶意行为才会执行,这可能是为了绕过某些沙箱。

7.png

之后将配置文件释放到c:\windows\temp\下,其中icon.ico主要用于启动后续powershell指令:

8.png9.png

Powershell命令经base64编码,解码后如下:

10.png

获取配置文件picture.jpg的内容,base64解码后,再经解密后执行,接下的工作就是漫长的去混淆的过程,将iex命令替换为输出等命令,解了23层混淆(想哭,各位大佬有没有快速的方法,谢谢告知),最后解混淆的代码如下:

11.png

解密后的文件是muddywater常用的POWERSTATS后门。

首先获取系统基本信息,计算机系统名、计算机名、用户名以及IP,公网IP等信息:

13.png

之后以“**”将这些信息格式化成字符串,并使用md5对格式化的字符串进行加密。

image.png

再次获取系统基本信息,加密信息,加密方法如下:

14.png

与c2:http://gladiyator.tk/None通信,发送通信数据,若返回“done”则继续后续:

15.png

之后将md5加密的数据发往c2获取功能命令执行:

16.png

将返回的指令以~~!!~~分割后,进入命令分发,命令分发函数如下:

17.png

命令 功能
Upload 从给定地址下载文件保存到c:\programdata\
Cmd 利用cmd执行命令,返回结果
B64 利用IEX执行base64解码后的指令,返回结果
其他 直接利用iex执行命令,返回结果

之后将执行结果发往c2。

关联溯源

外国大佬都说MuddyWater了,应该就石锤了,就假装关联一下,此次样本利用了MuddyWater常用的手法,模糊图片诱导用户启用宏,只是加了一次模板注入用以绕过杀软,手法更厉害了。后续木马是MuddyWater组织常用的POWERSTATS后门:

18.png

和之前相同的加密key:

19.png

Ioc

Md5

a066f5b93f4ac85e9adfe5ff3b10bc28

8a004e93d7ee3b26d94156768bc0839d

f12bab5541a7d8ef4bbca81f6fc835a3

cc

http://gladiyator.tk

参考连接

https://ti.360.net/blog/articles/suspected-muddywater-apt-organization-latest-attack-activity-analysis-against-iraqi-mobile-operator-korek-telecom/

https://www.freebuf.com/articles/network/199008.html

*本文原创作者:fuckgod,本文属于FreeBuf原创奖励计划,未经许可禁止转载

# apt攻击 # MuddyWater
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者