freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

疑似MuddyWater APT组织针对伊拉克运营商的攻击活动分析
2019-03-27 09:00:28

背景

近期, 360 威胁情报中心截获到一个针对伊拉克移动运营商 ( Korek Telecom)的定向攻击样本。该运营商是伊拉克发展最快的移动公司,服务于伊拉克的 18 个省份,为企业、政府和个人用户提供服务。攻击样本使用鱼叉式钓鱼邮件进行投递:诱导受害者打开附件 Office Word 文档,并启用恶意宏。恶意宏代码最终会释放执行 PowerShell 后门,从而实现对受害者计算机的远程控制。 360 威胁情报中心经过溯源和关联后发现,该攻击活动疑似与 MuddyWater APT组织相关,并溯源和分析了多个与之相关的恶意样本。

MuddyWaterAPT 组织可能来自伊朗 [1],其相关活动可追溯到 2017 年初,其主要针对政府机构、通信和石油公司。 2017 年 11 月, Palo Alto 在对多个攻击进行关联分析后,将该组织命名为 MuddyWater [2]。进入 2018 年后,其目标地区不再局限于伊朗和沙特,更是拓展到了亚洲、欧洲和非洲 [3],目标性质也涵盖了军事实体、教育机构等。

样本分析

钓鱼邮件

文件名 missan dashboard.msg
MD5 83c31845c0de88578cf94c9655654795 

攻击者伪装为公司内部人员,在邮件中提到3月报告有错误,并指出在附件中有详细描述,从而诱使受害者下载并打开附件中的诱饵文档:

通过收件人邮箱@korektel.com,我们发现该受害者邮箱是伊拉克移动运营商Korek企业邮箱:

考虑到邮件相关内容与公司日常业务有关,因此我们怀疑本次攻击活动是针对该企业的一次定向攻击活动。

Dropper

文件名 Missan dashboard.doc
MD5 806ADC79E7EA3BE50EF1D3974A16B7FB

附件中的Office Word文档含有恶意的宏代码,通过模糊化文档背景内容来诱导受害者启动宏:

一旦受害者启动宏,恶意宏代码便会执行,随后弹出虚假报错窗口,从而误导受害者:

恶意宏代码隐藏在窗体中,猜测是为了增加检测的难度:

宏代码将PowerShell启动脚本写入注册表HKEY_CURRENT_USER\Software\Classes\CLSID\{769f9427-3cc6-4b62-be14-2a705115b7ab}\Shell\Manage\command,并在启动项下写入数据,当受害者用户重启或登录系统都会执行该 PowerShell :

之后将配置文件写入c:\windows\temp\picture.jpg:

最后释放c:\windows\temp\icon.ico,该文件用于后续启动PowerShell进程:

PowerShell

PowerShell经多层混淆以干扰分析人员分析,经处理后的代码如下:

代码首先从c:\windows\temp\picture.jpg读取配置文件,经Base64解码处理后执行:

第二阶段的PowerShell脚本如下:

可见脚本依旧混淆严重,经多层解混淆后得到PowerShell后门,该后门为MuddyWater常用的POWERSTATS后门:

POWERSTATS后门

后门在运行时首先获取计算机系统名、计算机名、用户名以及IP等信息:

当前计算机公网IP通过访问icanhazip.com获取:

将获取的信息以“**”链接,并加密处理:

之后与C2(46.105.84.146)通信,若返回数据为"done"则继续执行:

获取的信息将被加密发送到C2,以获取远程命令:

命令分发函数如下:

命令功能描述如下:

命令 功能
upload 下载文件
cmd 利用cmd执行数据
b64 将数据经Base64解码后调用PowerShell执行
其他 直接调用PowerShell执行数据

溯源与关联

360 威胁情报中心通过对此次攻击活动的 TTPs 以及木马进行关联分析后发现,此次攻击活动疑似与 MuddyWater APT 组织相关。

TTPs

本次攻击活动手法与之前MuddyWater的攻击活动相似,诱饵文档都利用模糊图片诱导受害者启用宏,且宏在启动后都会弹出错误提示框误导用户。卡巴斯基[3]曾曝光多个MuddyWater攻击样本如下:

可见其诱饵文档手法与本次攻击活动基本一致。

PowerShell后门

本次攻击使用的是MuddyWater组织常用的POWERSTATS后门:

大数据关联

样本的C2信息在360威胁情报分析平台(ti.360.net)已被打上MuddyWater相关标签:

拓展

通过公开威胁情报信息关联,360威胁情报中心发现多个疑似MuddyWater组织近期发起的攻击活动,相关信息如下。

相同的POWERSTATS后门

诱饵文件名(包含恶意宏代码) MD5
Gladiator_CRK.doc 09aabd2613d339d90ddbd4b7c09195a9
Important Report.doc 0d69debf5b805b0798429e5fca91cb99

Gladiator_CRK.doc

基于公开威胁情报信息关联到与本次攻击活动后续后门相同的另外两个诱饵文档。通过其诱饵文档内容,我们发现该攻击活动目标疑似与伊拉克库尔德斯坦 有关:

新的PowerShell后门

诱饵文件(包含恶意宏代码)MD5
cf3c731ca73ddec5d9cdd29c680c0f20

与MuddyWater组织惯用手法一致,通过背景内容的模糊化来诱导用户启用宏:

与之前的样本类似,宏隐藏在窗体中。宏代码将释放配置文件到C:\ProgramData\Win32ApiSyncLog.txt,并执行文件C:\ProgramData\Win32ApiSync.bat。之后再在启动目录下释放Win32ApiSyncTskSchdlr.bat用于把Win32ApiSync.bat添加到计划任务启动:

Win32ApiSync.bat利用PowerShell读取执行Win32ApiSyncLog.txt,经多层去混淆后得到最终的PowerShell后门如下:

此后门似乎是重写的新后门,但其与之前使用的后门也具有较大的相似性,比如都会把获取的计算机基本信息以“*”连接后再计算MD5:

然后与C2(94.23.148.194/serverScript/clientFrontLine/helloServer.php)尝试通信,当C2返回“BYE”时则重复尝试上线请求,否则进行后续操作:

之后将获取的加密信息发送到C2(http://94.23.148.194/serverScript/clientFrontLine/getCommand.php)以获取指令,获取的指令将被保存到全局变量gLobAl:GetCMdREsULt中:

指令执行后的结果将被发送到:94.23.148.194/serverScript/clientFrontLine/setCommandResult.php

总结

MuddyWater 组织从被发现至今有两年左右的时间,期间该组织就实施了大量的攻击行动,并在攻击过程中使用了多种公开的或自有的恶意程序。攻击者通过不断改进他们的工具库,以减少被安全公司发现的可能性。

该组织很擅长社会工程学,通过向目标定向发送各类诱饵文档进行攻击,诱饵文档通常通过恶意宏来执行后续代码。这种攻击方式 需要更多的用户交互,尽管这样会降低其攻击的成功率,但可以通过更有针对性的邮件内容和更具迷惑性的文档信息来提高成功率。此外,相对于使用Office 0day,这类攻击具有很好的成本优势,因此仍被许多攻击组织大量采用。企业用户应尽可能小心打开来源不明的文档,如有需要可通过打开Office Word文档中的:文件-选项-信任中心-信任中心设置-宏设置,来禁用一切宏代码执行。

目前,基于360威胁情报中心的威胁情报数据的全线产品,包括360威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、360 NGSOC等,都已经支持对此类攻击的精确检测。

IOC

MD5
83c31845c0de88578cf94c9655654795(missan dashboard.msg)
806adc79e7ea3be50ef1d3974a16b7fb(Missan dashboard.doc)
09aabd2613d339d90ddbd4b7c09195a9(Gladiator_CRK.doc)
0d69debf5b805b0798429e5fca91cb99(Important Report.doc)
a61b268e9bc9b7e6c9125cdbfb1c422a(Report-20190316.zip)
cf3c731ca73ddec5d9cdd29c680c0f20
C&C
46.105.84.146:80
94.23.148.194/serverScript/clientFrontLine/helloServer.php
94.23.148.194/serverScript/clientFrontLine/getCommand.php
94.23.148.194/serverScript/clientFrontLine/setCommandResult.php

参考链接

[1].https://reaqta.com/2017/11/muddywater-apt-targeting-middle-east/

[2].https://unit42.paloaltonetworks.com/unit42-muddying-the-water-targeted-attacks-in-the-middle-east/

[3].https://securelist.com/muddywater/88059/

[4].https://securityaffairs.co/wordpress/78748/apt/muddywater-infection-chain.html

[5].https://twitter.com/360TIC/status/1108616188173520896

*本文作者:360天眼实验室,转载请注明来自FreeBuf.COM

# apt # MuddyWater # Korek Telecom
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者