freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

APT32样本分析
2019-07-17 14:40:32

近日,安全工作人员在进行应急响应时捕捉到一个恶意样本,通过对MD5的查询了解到该样本被标记为APT32组织所使用,且样本上传时间较新,2046Lab通过分析发现样本虽新,但攻击手法依旧是常用手法,系通过邮件附件诱使目标点击从控制端下载后门软件并执行,从而达到控制主机的目的。

QQ截图20190716161021.png

NanSh0u背景

APT32是一个从2014年活动至今的APT组织,也被称为”海莲花“(Ocean Lotus)组织。该组织主要针对工业领域、政府领域、以及与该组织政见不同的个人与记者。该组织被认为拥有越南背景并进行一系列符合越南国家利益的操作。

harborillustration.gif

环境:Windows 7 32位

工具:Ollydbg、Wireshark、IDA Pro

文件信息:985b12d96e3e9292d5e67f3ff060786b

具体的行为流程如下:

微信图片_20190717110053.jpg

具体功能

原样本为一个压缩包,解压缩后含有一个exe文件与一个隐藏的dll文件。通过VT查询这两个文件的MD5,可以发现exe文件被判定为正常文件,dll文件被判定为恶意文件,白exe文件与黑dll文件的组合是典型的”白加黑“技术的运用场景。

1.png将exe样本拖入OD中进行分析,若存在文件wwlib.dll,则加载该dll文件。在加载dll文件时,系统将优先在当前目录下寻找相同名称的dll,于是隐藏的恶意dll将被加载。2.png该dll将在系统内释放一个doc文件,该文件的路径为C:\Users\root\AppData\Local\Temp\Document.doc。3.pngdll随后将写入该Document.doc文件的内容。4.png写入完成后,该dll将打开该伪造的word文件,使受害者误以为该word文件为先前打开的带有word图标的exe白文件。word文件内容如下图所示。5.png该dll将从内存中解密出一个shellcode,记为shellcode1。6.png该dll将解密出的shellcode1复制到内存00210000准备执行。7.pngshellcode1执行后,首先将从内存002106CF处释放一个新的shellcode至内存00220000,记为shellcode2。8.pngshellcode1随后将创建一个新线程,该新线程所使用的代码即为先前释放出的shellcode2,线程起始位置为内存00220000。9.pngshellcode2将获取系统的网络适配器信息。10.pngshellcode2解密出一个新的shellcode,记为shellcode3。11.png解密完成后,shellcode2将创建一个新线程,该新线程所使用的代码即为先前释放出的shellcode3,线程起始位置为内存00223000。12.pngshellcode3将尝试连接https://api.ciscofreak.com/Kgx2获取后续恶意文件。13.png连接的具体详情如下图所示,由于该ip已无法连接,因此我们尝试修改寄存器值以继续进行动态分析。14.pngshellcode3将尝试获取控制端发送的数据大小。15.pngshellcode3将尝试获取从控制端发送的数据。16.pngshellcode3将接收的数据保存在内存02a700000,根据程序随后跳转至该内存空间运行,猜测接收的数据为一段shellcode。17.png虽然无法获取控制器返回的内容,但根据对该DNS与URL的关联分析,获取了可能从控制端返回的文件内容。18.png将该文件载入内存02a70000继续进行分析,可以发现,该文件的确是一段恶意shellcode,记为shellcode4。19.pngshellcode4将首先进行自解密,在内存02a7003c起始处得到一个PE文件,随后跳转至该PE文件的内存空间并执行该文件。20.png该PE文件为一个后门程序,通过与控制端进行通信,从控制端接收指令,对被控端进行相应操作。该PE文件的将尝试与恶意URL https://api.ciscofreak.com/safebrowsing/rd/CltOb12nLW1IbHehcmUtd2hUdmFzEBAY7-0KIOkUDC7h2进行通信,HTTP头的内容如下。21.png

该PE文件根据从控制端接收的指令进行相应操作,指令共有76种,包括但不限于:

1、开启指定进程;

2、向控制端上传文件;

3、与控制端保持连接;

4、创建指定服务;

5、杀死指定进程;

6、从控制端下载后续文件;

7、进行进程注入;

8、删除指定文件;

9、使用SMB协议进行内网传播;

10、获取账户信息

22.png分析后得知,虽然此次APT32组织使用了新样本与新的控制端,但核心技术依旧为常用手法。使用伪装成word文档的可执行文件诱使受害者点开,从控制端下载后门软件并执行,达到对受害者主机进行控制的目的。

IOCs

MD5 

766a2cb1cdea9682be673e41ed689a28

f28c8cd466e8a0f1ccb123bfe50bd33b

985b12d96e3e9292d5e67f3ff060786b 

C&C

https://api.ciscofreak.com/safebrowsing/rd/CltOb12nLW1IbHehcmUtd2hUdmFzEBAY7-0KIOkUDC7h2

https://api.ciscofreak.com/Kgx2

api.ciscofreak.com

95.168.191.35


防护措施

1、关闭易受攻击的端口(如139,445等端口)防止恶意软件进行内网传播;

2、不轻易运行来历不明的软件;

3、及时更新病毒库,查杀主机中的恶意病毒;

4、推荐使用“铁穹高级持续性威胁系统”(简称”铁穹“)发现潜在的攻击行为。“铁穹”是东巽科技技术有限公司结合流量检测与沙箱分析功能,用以检测主机内潜在威胁行为的系统。


# 恶意代码 # “海莲花” # APT组织 # 样本分析 # APT32
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者