freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Lazarus又作妖,近期疑似利用漏洞文档针对韩国航空业展开定向攻击
2021-11-30 11:11:31

一、概述

Lazarus是来自境外的大型APT组织,该组织常年持续针对政府、科研、金融、航天、加密货币等机构进行定向攻击活动,其主要目的为窃取重要情报信息及获取经济利益。该组织经常以各种社会工程学方法对目标进行渗透攻击。

微步情报局近期通过威胁狩猎系统监测到疑似Lazarus组织针对航空业的定向攻击活动,分析有如下发现:

攻击者以“仁川国际机场求职信”等为主题向目标投递诱饵文档进行鱼叉攻击;

所投递文档为使用漏洞CVE-2017-11882的RTF文档;

漏洞触发之后将会从C2服务器下载执行下阶段恶意载荷,最终实现远程控制;

通过关联分析,发现攻击者复用了以往的攻击手法及网络资产,在近期策划了疑似针对韩国航空公司“仁川国际机场”的定向攻击活动;

微步在线通过对相关样本、IP 和域名的溯源分析,提取多条相关 IOC ,可用于威胁情报检测。微步在线威胁感知平台 TDP 、本地威胁情报管理平台 TIP 、威胁情报云 API 、互联网安全接入服务 OneDNS 、主机威胁检测与响应平台 OneEDR 、威胁捕捉与诱骗系统 HFish 蜜罐等均已支持对此次攻击事件和团伙的检测。

二、详情

攻击者向目标发送精心构造的求职信诱饵文档,其中有诱饵文档以“仁川国际机场公司求职信“为主题,疑似针对韩国航空公司”仁川国际机场公司“的定向攻击活动,下图为诱饵文档示例:

1638241367_61a59457aa48b4f9cef06.png!small?1638241367939

1638241530_61a594faae80edfeacc42.png!small?1638241530983

인천국제공항공사 자소서_.rtf

(仁川国际机场公司求职信)

경도공.rtf

(硬度工)

攻击者所发送的诱饵文档为RTF类型文档,均利用漏洞CVE-2017-11882进行攻击,漏洞触发后将会在内存中执行payload,从服务器下载下阶段模块执行,最终实现远程控制。

1638241537_61a59501d93be7f276421.png!small?1638241538113

三、样本分析

诱饵文档漏洞触发之后将会在shellcode中寻找系统进程explorer.exe,并将所携带payload注入执行。

1638241542_61a5950669dfa6818569f.png!small?1638241542718

注入的payload共分为两段,第一段为执行代码,第二段为配置数据,紧跟在执行代码后面。下图即为配置数据片段,其中包含C2地址等配置信息。

1638241548_61a5950ce648b8bc6f9fd.png!small?1638241549276

随后检查系统架构类型,根据x86或x64连接不同的URL:

x86:https://gozdeelektronik.net/wp-content/themes/0111/movie.png

x64:https://gozdeelektronik.net/wp-content/themes/0111/movie.jpg

1638241553_61a595118d5c7a7bd3cee.png!small?1638241553784

从服务器下载数据。

1638241559_61a59517c224ffd35815e.png!small?1638241560335

下载成功后进行异或解密,截止分析时,服务器已无法正常响应。

1638241565_61a5951db2ed36fe3e314.png!small?1638241565962

最后检查解密后的数据是否是PE文件数据,并在内存中加载执行。

1638241569_61a595216e3e328f8e87b.png!small?1638241569668

四、关联分析

攻击者所使用的C2地址早在2019年就已经被批露过(https://blog.alyac.co.kr/2377?category=957259),当时攻击目标为加密货币机构,且其使用的URL格式与本次发现的完全一致。

1638241573_61a59525c9b21f8bd3d2f.png!small?1638241574061

所使用C2地址可能在2020年到期后被重新注册,分析到这里时,不排除样本为以往攻击活动样本的可能性。

1638241578_61a5952a3b295a21ed277.png!small?1638241578454

但继续关联分析后,发现有另外一个名为“test.hwp“的攻击样本(2bfdfc2d3e8e8ec96c0426f932be22562d6d78b99de2ef6dd91aef58184419e3)使用了同样的C2,该样本于2021年10月5日首次上传到VirusTotal。

1638241583_61a5952f289a3214f8f69.png!small?1638241583399

此样本为HWP文档格式,主题为“COVID-19 紧急灾害基金“申请表。

1638241587_61a59533564a815da2cdc.png!small?1638241588713

与以往攻击活动类似(https://blog.alyac.co.kr/2377?category=957259),其甚至使用了相同的密钥{D07F2B6A91605BA7BA8C259D1CDE0A9B}进行payload解密,该样本使用的C2服务器同样为gozdeelektronik.net,可以判定与以上样本为同一攻击者所有。

1638241592_61a59538bd2e056a193f3.png!small?1638241592911

在韩国相关网站查询相关信息(https://news.seoul.go.kr/welfare/archives/534906),可以看到“COVID-19 紧急灾害基金“为韩国政府近期政策,其申请时间为2021. 09.0 6~ 10. 29。以此HWP文档样本信息来看,此次所发现的样本应为攻击者近期所使用的攻击样本。

1638241602_61a59542c6837e960d535.png!small?1638241603046

从以上信息可以看到,虽然攻击者使用了以往的攻击手法以及网络资产,但其应在近期策划了疑似针对韩国航空公司“仁川国际机场”的攻击活动,从样本层面和执行流程上看,均与Lazarus过往攻击活动高度吻合;从过往攻击目标看,该组织亦长期针对航空业公司进行攻击活动,故判断Lazarus复用了以往的攻击手法及网络资产,近期疑似针对韩国航空业进行定向攻击活动。

附录 - IOC

C2

gozdeelektronik.net

URL

https://gozdeelektronik.net/wp-content/themes/0111/movie.png

https://gozdeelektronik.net/wp-content/themes/0111/movie.jpg

Hash

5adf2dffd89b18ef6dd29ed499746d6932c9f71abd0e4db7d196a071ab13548e

ef1f599442fc42245a87ee927eacc359552e99154134ed4c5964ac7c03884229

ce387b6fab6fe0ce46d3b4b14560e7cab7c9dae72fbe679493c2e670f2bea549

2bfdfc2d3e8e8ec96c0426f932be22562d6d78b99de2ef6dd91aef58184419e3

附录-参考链接

https://blog.alyac.co.kr/2377?category=957259

# 分析报告 # Lazarus # 韩国航空业
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录