freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

海莲花APT团伙利用CVE-2017-8570漏洞的新样本及关联分析
2018-04-26 08:30:06

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

前言

海莲花(OceanLotus)APT团伙是一个高度组织化的、专业化的境外国家级黑客组织,其最早由360天眼实验室发现并披露。该组织至少自2012年4月起便针对中国政府、科研院所、海事机构、海域建设、航运企业等相关重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。

近日,360威胁情报中心捕获到了一个该团伙最新的攻击样本,分析显示其使用了微软Office相关漏洞进行恶意代码投递,在对样本进行了详细分析,并对相关的通信基础设施进行关联拓展后,我们发现了一批新的样本和域名/IP,基于这些信息,我们最终将提供一些360威胁情报中心视野内的信息来构成更大的拼图。

样本分析

MD5:72bebba3542bd86dc68a36fda5dbae76

文件名:MonthlyReport 03.2018.doc

该样本是一个RTF文档,其使用OfficeCVE-2017-8570漏洞触发执行VBS脚本,脚本进一步解密执行DLL文件以及ShellCode,ShellCode最终会解密出木马主控模块并实现内存加载执行。

CVE-2017-8570

RTF文档中内嵌了三个Package对象,分别对应VXO53WRTNO.000、fonts.vbs和3N79JI0QRZHGYFP.sct:

image.png

以及一个包含了CVE-2017-8570漏洞的OLE2Link对象,去混淆后如下:

image.png

其中Package对象中包含了文件原始路径信息:C:\Users\HNHRMC\AppData\Local\Temp\VXO53WRTNO.000

image.png

漏洞触发后启动3N79JI0QRZHGYFP.sct,该脚本的作用是通过CMD.EXE执行fonts.vbs脚本:

image.png

fonts.vbs

fonts.vbs文件实际上充当了Loader的功能,当fonts.vbs被执行时,首先会将Temp目录下的VXO53WRTNO.000的内容读取到内存中,然后通过Base64解码后再通过AES解密得到ShellCode。最后将自身的硬编码的Load_dll以同样的方式解密出来,并动态加载Load_dll,并实例化其中的sHElla对象,最终通过调用sHElla.forebodinG(shellcode)方法将ShellCode执行起来:

image.png 

image.png

Load_dll

Load_dll中的forebodinG方法的功能就是把接收到的ShellCode,拷贝到一个新分配的内存中,并将内存地址转换成对应的委托进行调用执行:

image.png 

image.png

ShellCode

ShellCode部分的功能是从自身中提取出一个PE文件,再将该PE文件加载到内存执行。该PE文件的导出名为:{A96B020F-0000-466F-A96D-A91BBF8EAC96}.dll,下图为修正后的PE头数据:

image.png

Dump的DLL文件的导出名信息:

image.png

{A96B020F-0000-466F-A96D-A91BBF8EAC96}.dll

解密出的DLL的资源中有一个加密的资源文件:

image.png

该DLL运行时,首先获取该资源文件,进行RC4解密:

image.png

解密后的资源文件中包含了木马配置信息和3个网络通信相关的DLL文件,网络通信相关文件用于支持HTTP、HTTPS和UDP协议通信。下图为解密后的资源文件信息:

image.png

经过分析,配置文件的相关数据结构如下:

image.png

紧接着该DLL会在内存中加载资源文件中解密后的三个网络相关的DLL,然后获取本机信息并经过编码后与icmannaws.com、orinneamoure.com、ochefort.com这三个域名进行组合形成一个二级域名用于网络通信,最终接受控制端指令实现如下远控功能:

l 文件管理

l 创建进程

l 运行shellcode

l 注册表管理

l 设置环境变量

组合出的二级域名样例:

nnggmpggmeggidggnjggnjggjnggmfggmfggnhggjpggmfggmmggmhggmfgg.ijmlajok.icmannaws.com

样本发送的DNS通信请求:

image.png

上线域名生成算法

样本的上线域名字符串由两部分组成,一部分由电脑主机名生成,一部分为4字节的样本版本ID:0x2365a384。域名生成算法首先将计算机名(Unicode编码)转换为小写字母,然后再把该段内存的小写字母转换为HEX字符串,接着判断该HEX字符串的每一个字节,如果在0x2f和0x3a之间,就将该字节减去0x30后做为编码表(ghijklmnop)的索引值,再通过索引值在编码表中取得最终该字节对应的编码,如不在0x2f和0x3a之间,则不进行处理。

使用Python还原其生成算法如下:

image.png

生成测试机器的上线域名:

image.png

拓展

基于上述样本分析得到的3个C2地址,我们确认这是一起来源于海莲花APT团伙的攻击,利用360威胁情报中心的数据平台我们对相关信息做进一步的拓展,挖掘出了更多的情报信息。(所有拓展的相关信息见IOC一节)

使用360威胁情报平台拓展攻击线索

在360威胁情报分析平台中搜索其中一个C&C地址:icmannaws.com,我们得到如下输出页面:

image.png

左上角的信息显示该域名已经被360威胁情报中心打上了海莲花的标签,而左下角则显示了与该域名相关的安全报告,点进去可以看到这是杀毒软件公司ESET在今年3月份针对海莲花新样本的分析报告,其中就包含了本次样本中3个C2域名中的2个。

我们随便使用ESET分享的某个IP地址:164.132.45.67再一次进行搜索,可以搜索到大量和海莲花相关的域名,有部分域名在各种威胁情报平台上还查不到相关标签信息,而它们都曾解析到IP 164.132.45.67:

image.png

如此,我们就从一个样本中的域名出发,通过威胁情报平台关联的威胁信息,最终挖掘到一些以前我们所未知的样本或C&C基础设施。

IOC

C&C
icmannaws.com
ochefort.com
orinneamoure.com
164.132.45.67:46405
alyerrac.com
arkolau.com
avidorber.com
eabend.com
eoneorbin.com
houseoasa.com
maerferd.com
oftonlos.com
ollyirth.com
rtrand.com
vieoulden.com
addrolven.com
adisonas.com
airthorne.com
ajeunes.com
alabrese.com
ameronda.com
ansomesa.com
aressers.com
arhcharad.com
atharin.com
atriciasert.com
bernadethilipp.com
caitlisserand.com
colettrombly.com
cosetarber.com
denones.com
deraller.com
dericalb.com
earlase.com
eoilson.com
ernieras.com
forteauld.com
harlierase.com
harlottedf.com
hustertea.com
imberly.com
indianmpkinson.com
intyretre.com
itchelloth.com
jereisenberg.com
karernier.com
lausarieur.com
lexishaves.com
licailliam.com
licaolf.com
lijahrey.com
llarduchar.com
lleneuve.com
lteraycock.com
lyolbert.com
martindicken.com
mesacha.com
mesarigna.com
namshionline.com
naudeafre.com
normolen.com
nteagleori.com
obillard.com
oderic.com
odyluet.com
oftsoa.com
oltzmann.com
onnoriegler.com
osephes.com
othschild.com
ouxacob.com
peverereal.com
phieuckson.com
rcheterre.com
riceinton.com
rieuenc.com
righteneug.com
rigitteais.com
rookersa.com
rosveno.com
ryeisasw.com
saachumpert.com
shuareu.com
stellefaff.com
stianois.com
svenayten.com
teffenick.com
ucharme.com
ucinda.com
ugdale.com
vaupry.com
样本MD5
6ecb19b51d50af36179c870f3504c623(Report 06-03-2018.exe)
109cd896f8e13f925584dbbad400b338(02 Meeting Report for Mar-2018 Cambodia.xls.exe)
72bebba3542bd86dc68a36fda5dbae76(Monthly Report 03.2018.doc)
a08b9a984b28e520cbde839d83db2d14(AcroRd32.exe)
877ecaa43243f6b57745f72278965467(WinWord.exe)
87d108b2763ce08d3f611f7d240597ec(GoogleUpdateSetup.exe)
5f69999d8f1fa69b57b6e14ab4730edd(Invitation for CTTIC khmer.docx.exe)

结论

从2015年以来,360威胁情报中心截获并分析了多个海莲花团伙的新样本及对应的通信基础设施,相关的信息在威胁情报中心的数据平台上可以看到(https://ti.360.net/),注册用户如果查询到相关的IOC元素则可以立即看到平台输出的标签信息,有助于安全分析人员及时发现和关联APT攻击中有价值的情报信息。

参考

[1] https://ti.360.net/

[2] https://ti.360.net/advisory/articles/advisory-of-oceanlotus/

[3] https://www.welivesecurity.com/wp-content/uploads/2018/03/ESET_OceanLotus.pdf

*本文作者:360天眼实验室,转载请注明来自FreeBuf.COM

# “海莲花”
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者