freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Lazarus组织针对加密货币行业的社工攻击
2021-08-30 16:20:19

事件背景

近期深信服安全团队捕获到了Lazarus组织针对加密货币相关行业的社工攻击活动,该组织在寻找到攻击目标信息后,疑似通过即时通讯软件主动和目标取得联系,并发送修改过的开源PDF软件(Secure PDF Viewer.exe)和携带加密payload的恶意PDF文件(Android Hardware Wallet.pdf)。单独打开”Secure PDF Viewer.exe”无恶意行为,”Android Hardware Wallet.pdf”无法用常规软件打开,所以该组织会利用社工的方式,诱使攻击目标使用exe文件查看pdf文件,最终解密出后台恶意程序执行,达到远控和窃取信息的目的。

对比了2021年初Google披露的Lazarus组织针对安全研究人员的攻击活动,发现本次活动有以下特征:

对加密货币相关目标发起攻击,符合Lazarus组织的一贯的“搞钱”目标;

本次出现的组件其执行与加载方式与2021年初披露Lazarus组织组件加载方式一致,都是”exe 文件名 函数名 16字节校验数据 4位未知数字”;

C2格式与2021年初披露的C2格式一致,  形如“image/upload/upload.asp”;

攻击流程如下:

1630311332_612c93a476f05e2aceb39.png!small?1630311337904

详细分析

诱饵pdf文件Android Hardware Wallet.pdf打开后内容如下,可根据内容和文件名判断为针对加密货币行业的攻击活动

1630311364_612c93c49076d2a5f2fdf.png!small?1630311370282

其社工攻击发送文件如下,其中”Secure PDF Viewer.exe”为为攻击者修改过的PDF开源软件,”Android Hardware Wallet.pdf” 为恶意PDF文件

1630311372_612c93ccee94fc971c7f3.png!small?1630311378357

“Secure PDF Viewer.exe”其在文件处理逻辑部分加入了恶意代码,用于解密与执行恶意文档中的第一阶段payload1630311381_612c93d5169352cfb52d5.png!small?1630311386491

首先,创建“C:\\Programdata\\WindowsUpdate”路径,并且读取打开文档最后4个字节数据是否存在标记0x78563412,如果存在该标记则该文档为恶意文档

1630311388_612c93dc9521fa4c76243.png!small?1630311394201

读取恶意文档尾部0x208字节数据,并且使用xor解密(xor解密秘钥为0xE4)出相关数据data1

1630311395_612c93e3476604e6f9f60.png!small?1630311400740

解密出的数据data1如下图,解密出的数据为第一阶段payload的相关执行参数,分别为函数名、16字节校验数据以及未知数字

1630311401_612c93e9679c112faa3cd.png!small?1630311407020

该文件读取诱饵pdf文件大小,并解密该诱饵文件释放到“%appdata%”下同名文件1630311406_612c93eeedaa697920f57.png!small?1630311412456

接着会解密第二阶段payload数据,将第二阶段payload数据写入文件C:\ProgramData\WindowsUpdate\MSCache.cpl并通过rundll32.exe调用执行1630311411_612c93f3950ec2dc0cfcc.png!small?1630311417048

其释放的第二阶段payload相关信息如下

描述

详细信息

名称

MSCache.cpl/CAST.dll

文件大小

110080 bytes

文件类型

exe

文件功能

dropper

编译时间

2021-04-07 00:15:37 (UTC+0)

开发平台及语言

win/c++

Pdb

/

是否加壳

md5

d33bceb356a04b敏5感8ce8cf5baea860239

其原名为CAST.dll最终会调用CAST_encryptW导出函数执行后续动作。

1630311420_612c93fc1816bf0a33e15.png!small?1630311425505

接着内存加密第三阶段payload数据,并在内存展开并执行

1630311428_612c9404bd3c7bed27c43.png!small?1630311434154

其第三阶段payload相关信息如下

描述

详细信息

名称

Dll.dll

文件大小

460960 bytes

文件类型

exe

文件功能

downloader

编译时间

2021-04-07 00:15:37 (UTC+0)

开发平台及语言

win/c++

Pdb

/

是否加壳

md5

93d04c28e2f1448a273a8e554260bd9d

第三阶段payload为一个下载器,首先会初始化相关网络请求数据

1630311435_612c940b44e58c336e1e2.png!small?1630311440731

接着尝试向C2下载第四阶段payload并反射执行,目前C2已经无法通信,无法获取第四阶段payload数据

1630311442_612c9412bc65c56051076.png!small?1630311448180

溯源关联

本次出现的组件其执行与加载方式与2021年初披露Lazarus组织组件加载方式一致,都是”rundll32.exe 文件名 函数名 16字节校验数据 4位未知数字”

1630311459_612c94237e688468c296e.png!small?1630311464920

其C2格式与2021年初披露的C2格式一致,形如”image/upload/upload.asp”

1630311462_612c9426bdf20d0413d3c.png!small?1630311468201

基于攻击目标和技术特征多种关联结果,确定本次攻击事件其相关组织为Lazarus组织。

IOC

md5

1a00ef6c4cc9ae09f3f7d59cd726add1

819edb8646bf2f877ab636a8b27caafd

url

https://www.smartaudpor[.]com/image/upload/upload.asp

domain

www.smartaudpor[.]com

参考链接

【2021年谷歌年初披露的Lazarus报告】https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers

【深信服2021年年初披露的Lazarus分析报告】

https://mp.weixin.qq.com/s/8hLNDgrRcbvP3W0ASrwOwQ


# Lazarus
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录