freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

幽影长存:蔓灵花组织近期攻击活动分析
2023-08-20 19:20:33

团伙背景

蔓灵花组织,又称为BITTER,是一支据称有南亚背景的高级持久性威胁(APT)组织。自2013年11月起,该组织开始活跃,并主要专注于巴基斯坦和中国两国。其攻击目标主要包括政府部门、电力行业、军工业相关单位,其意图是窃取敏感资料。奇安信内部跟踪编号为APT-Q-37。

直到2016年,国外安全厂商Forcepoint首次披露了蔓灵花组织的存在[1],之前一直未被发现。根据该组织所使用的远程访问工具(RAT)的网络通信标头,Forcepoint将其命名为“BITTER”。同年,奇安信威胁情报中心在国内发现了相关攻击,并将其命名为“蔓灵花”。

自从被曝光后,该组织就修改了数据包结构,不再以“BITTER”作为数据包的标识。至此,蔓灵花正式浮出水面,随着其攻击活动不断被发现披露,蔓灵花组织的全貌越来越清晰。

该组织具有强烈的政治背景,主要针对巴基斯坦、中国两国,2018年也发现了其针对沙特阿拉伯的活动[2],其攻击瞄准政府部门、电力、军工业相关单位,意图窃取敏感资料,2019年还加强了对我国进出口相关的攻击。

有意思的是,在多份报告中均有指出,蔓灵花组织跟疑似南亚某国的多个攻击组织,包括摩诃草(Patchwork)、魔罗桫、肚脑虫(donot)等存在着千丝万缕的关系。这显示出蔓灵花组织在南亚地区的复杂网络关联。

概述

奇安信威胁情报中心红雨滴团队一直以来都在对全球各大APT组织进行追踪,在对南亚相关APT组织进行追踪时我们发现蔓灵花组织近期非常活跃,本文内容仅是对过去一段时间内蔓灵花组织的攻击手法做一个分享,揭示其攻击手段、目标和动机,为相关机构提供有效的安全建议。

自2021年3月《“Operation Magichm”浅谈蔓灵花组织的CHM文件投放与后续操作》[3]一文发布以来,蔓灵花组织一直都在吃老本,鱼叉式钓鱼邮件投递恶意chm文件屡试不爽,下图为前文披露时的攻击全流程。1691143387_64ccccdb15778f75e6dd1.png!small?1691143387603

而在今年,蔓灵花还是以鱼叉式钓鱼邮件投递恶意压缩包,压缩包里面通常为恶意chm文件,有时也会在压缩包里面搭载带漏洞的office文件。其整个攻击流程图如下所示:1691143393_64cccce11c1c4c31caf0c.png!small?1691143393770

可以发现蔓灵花还是擅用chm文件来创建计划任务来获取后续,并且后续msi文件是有选择性的进行下发,而在msi文件中通常搭载蔓灵花最新的攻击武器wmRAT,该攻击武器近两年才被披露,并不断扩展更新,现已支持十多种远控指令。

在威胁狩猎过程中,我们捕获的部分诱饵邮件如下所示:

1691143398_64cccce6bad2b11b4c97c.png!small?1691143399407

1691143403_64cccceb899149a860f66.png!small?1691143405385

压缩包中通常为恶意chm文件。1691143407_64ccccef9751f49ad21ef.png!small?1691143408149

当然,有时也会有携带漏洞的xlsx文件。

1691143412_64ccccf435a2cb461fb32.png!small?1691143412897

利用已知的公式编辑器漏洞来创建计划任务,下载后续msi文件。

1691143417_64ccccf9cfb698294f6d7.png!small?1691143419005

另外我们还发现了蔓灵花利用PowerPoint单击鼠标事件创建计划任务的新方式。

1691143424_64cccd0090af790cac1de.png!small?1691143426515

MSI文件

蔓灵花创建的计划任务通常定时15到20分钟请求一次C2,下载后续载荷,在请求时通常会带上计算机名和用户名,这会在后台为受害者建立起一个文件夹,后续通过FTP的方式向指定受害者目录下上传msi文件[4]。

近期我们观察到蔓灵花投放两种类型的msi木马,捕获的样本信息如下:

MD5类型
d7c3e044df73127776a5bd4cd031de30Microsoft Installer(MSI)
19db308f6e83593824cc912aad18e3b4Microsoft Installer(MSI)

其中d7c3e044df73127776a5bd4cd031de30使用系统msiexec.exe执行后,会在Local目录下释放并执行最新版本的wmRAT,使用7zip可以看到wmRAT被打包在其中。1691143439_64cccd0fd1c9c259779d3.png!small?1691143440792

而19db308f6e83593824cc912aad18e3b4则在%temp%目录下释放files.cab文件,然后解压该文件,里面包含白程序MSOutlookServices.exe和恶意文件OLMAPI32.dll,同样,使用7zip可以看到被打包在msi文件中。1691143443_64cccd134c14791b2baad.png!small?1691143444602

样本分析

wmRAT

蔓灵花的wmRAT于2022年被首次披露,披露时远控指令只有16个,并且有一半的指令无实际功能,这表明蔓灵花组织正在积极开发该远控木马。

本次捕获的wmRAT新增网络连接性嗅探。

1691143454_64cccd1ed2528e589f64c.png!small?1691143455460

另外远控指令增加到22个,但同样保留了部分无实际功能的指令。

1691143460_64cccd2495976d9648091.png!small

其执行的部分远控指令如下表所示:

指令功能
5发送截屏数据到服务器
6接收文件数据
8从服务器接收信息,寻找指定文件处理后发送至服务器
10打开指定的URL,并获取文件
11查找指定目录文件,并进行操作
13搜索指定目录文件,将文件信息发送至服务器
15获取信息上传,包括计算机名、用户名、磁盘占用率等
16使用powershell执行命令、创建管道获取数据等
20关闭指定文件流
21向指定文件流中写入数据
23打开指定文件流,并向服务器传输数据
26发送文件数据到远程服务器,并计算发送进度

Backdoor

该msi样本被我们从蔓灵花的基础设施officedocuments[.]info所捕获,下载时被命名为msos.msi,其利用白加黑的加载机制绕过杀软的监控。

其利用微软签名的Outlook冲突说明相关程序cnfnot32.exe作为白程序,来加载恶意的OLMAPI32.dll。

1691143503_64cccd4f52c7601336695.png!small?1691143503932

OLMAPI32.dll与常规木马不一样的是,使用RPC与服务端进行交互。另外,该木马近期被友商详细分析过,这里我们仅做一些补充,不进行详细分析。

其收集的信息包括以下内容:

Host NameOS NameOS Version
OS Build TypeRegistered OwnerRegisteredOrganization
Product IDInstall DateSystem Manufacturer
System ModelSystem typeProcessor(s)
BiosVersionBIOSVENDORBIOS Date
Boot DeviceSystem LocaleInput Locale
Time zoneTotalPhysicalMemoryAvailablePhysicalMemory
Virtual Memory: Max SizeVirtual Memory: AvailableVirtual Memory: In Use
PageFileLocationDomain

创建计划任务实现持久化

1691143520_64cccd607198ac3e1c7fa.png!small?1691143520981

利用RPC来进行通信,通信端口为443端口

1691143526_64cccd665e962903533e5.png!small?1691143526900

其支持的远控指令如下:

指令功能
ID标识受害者
INF上传收集的信息
DWN下载
RUN执行指定文件
DLY休眠
CMD执行远程指令

溯源关联

通过在样本库中进行同源搜索,我们发现了与上述Backdoor同一批次的样本,样本大小、结构、创建时间等均一致,唯一不同的是C2有所变化。

MD5C2
09a9e1b03f7d7de4340bc5f9e656b798msdata.ddns[.]net
893060bff7da03f5555ecc9931d0c700outlook-updates.ddns[.]net
a6ee959ce128421317f8d97f9f312c78msoutllook.ddns[.]net

总结

通过追踪发现,蔓灵花组织近期活动十分猖獗,其通过社会工程学建立立足点,擅于运用计划任务获取后续载荷。值得一提的是其利用受害者信息建立对应目录,对感兴趣的受害者才会下发后续载荷,有效隔绝绝大部分研究员的分析,这也是为什么狩猎到蔓灵花组织的恶意chm文件,访问其基础设施,下载回来的msi文件总是0kb的根本原因。另外蔓灵花组织也在尝试更新武器库,使用新木马来获取更多的收益。

应对APT组织的攻击是一项复杂而艰巨的任务,需要组织和个人采取综合性的网络安全措施,包括加强网络防御、定期漏洞修补、人员培训以识别威胁、使用先进的安全工具和持续监控等。

# 蔓灵花(BITTER)
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录