以美国和韩国为目标的Kimsuky最新钓鱼活动攻击组件及木马攻击链剖析
T0daySeeker 发表于 四川 历史精选 1979浏览 · 2024-05-12 16:41

概述

近期,笔者在浏览网络中威胁情报信息的时候,发现了最新Kimsuky组织木马下载站点(截至发稿时仍存活),尝试简单分析,发现其为Kimsuky组织攻击链条中的PowerShell脚本和加密Xeno-RAT远控程序,相关截图如下:

进一步尝试对其站点进行分析,笔者又在此站点的其他目录下发现了不同的资源文件及用于发送钓鱼邮件的发件页面,相关截图如下:

为了能够详细的对此站点进行剖析,笔者准备尝试从如下几个角度对其进行分析:

  • 尝试对此站点/xrat/路径下的文件进行分析,梳理木马攻击链;
  • 尝试对此站点/send/、/accounts/路径下的文件进行分析,梳理钓鱼邮件发件原理及详情;
  • 通过对/kakao/路径下的文件进行分析,梳理钓鱼邮件日志,提取疑似被钓鱼IP、疑似被钓鱼邮箱详情;

木马攻击链分析

尝试对此站点/xrat/路径下的view.txt、xeno.bin样本进行分析,梳理发现:

  • view.txt:powershell脚本,运行后将从站点的“xrat/xeno.bin”路径下载加密的xeno.bin文件,解密并动态加载xeno.bin文件;
  • xeno.bin:加密文件,解密后为.NET环境下的xeno-rat远控木马;

同源对比

通过将此木马的攻击链特征进行网络调研,发现此站点的view.txt、xeno.bin样本与深信服2024-01-30发布的《【高级持续威胁(APT)】Kimsuky组织利用Dropbox云端实施行动分析》报告中提到的部分内容同源。

  • 脚本注释内容基本相同

网络中报告截图:

view.txt脚本中的注释代码截图:

  • 使用相同的xeno-rat远控程序

外联下载加密xeno.bin文件

通过分析,发现view.txt为powershell脚本,运行后将外联下载加密xeno.bin文件,相关代码截图如下:

解密xeno.bin文件

通过分析,发现view.txt脚本成功下载加密xeno.bin文件后,将调用解密函数对xeno.bin文件进行解密,相关代码截图如下:

为了能够更便捷的直接提取解密后的程序文件,笔者尝试对其powershell脚本进行了简单修改,实现了对本地xeno.bin文件的解密及保存至本地,相关修改后的powershell脚本片段代码如下:

$path = "C:\\Users\\admin\\Desktop\\xeno.bin";
$bytes = [System.IO.File]::ReadAllBytes($path);

$length = $bytes.Length

$length = Decode-Binary ($bytes) ($length)

Set-Content -Path "output.bin" -Value $bytes -Encoding Byte

相关代码截图如下:

动态加载解密后的xeno.bin文件

通过分析,发现view.txt脚本成功解密xeno.bin文件后,将动态加载解密后的xeno.bin文件,动态加载逻辑如下:

  • setServerIp函数:动态调用解密后xeno.bin程序的setServerIp函数,用于配置外联地址为“152.32.243.152:4444”;
  • Main函数:动态调用解密后xeno.bin程序的Main函数,用于加载解密后的xeno.bin文件;

相关代码截图如下:

xeno.bin程序的setServerIp函数代码截图如下:

xeno.bin程序的Main函数代码截图如下:

xeno.bin配置信息

通过分析,发现xeno.bin程序实际即为“https://github.com/moom825/xeno-rat”开源项目生成的远控木马程序,提取默认配置信息截图如下:

xeno.bin通信加解密

通过分析,梳理xeno-rat木马的通信加解密逻辑如下:

  • 通信加密
    • 调用AES算法对数据进行加密
    • 调用ntdll.dll的RtlCompressBuffer函数对数据进行压缩
  • 通信解密
    • 调用ntdll.dll的RtlDecompressBuffer函数对数据进行解压缩
    • 调用AES算法对数据进行解密

通信加解密整体框架代码截图如下:

AES加解密代码截图如下:

导入ntdll.dll文件的RtlCompressBuffer、RtlDecompressBuffer函数代码截图如下:

xeno.bin远控功能

通过分析,发现xeno-rat的远控功能主要是通过动态加载插件DLL程序实现的,相关代码截图如下:

钓鱼邮件分析

尝试对此站点/send/路径下的文件进行分析,梳理发现此路径下为Kimsuky组织发送钓鱼邮件的相关文件,详细情况如下:

  • 发现此站点中存在两个库:
    • composer:PHP中最流行的依赖管理工具;
    • phpmailer:用于发送电子邮件的PHP类库;
  • test.php、test1.php、test2.php:发送钓鱼邮件的发件页面;

相关截图如下:

phpmailer

通过对phpmailer库进行分析,发现PHPMailer是一个用于发送电子邮件的PHP类库(https://github.com/PHPMailer/PHPMailer)。进一步分析,发现此站点使用的PHPMailer版本为6.9.1,是目前PHPMailer类库的最新版本。相关截图如下:

PHPMailer类库截图如下:

发件页面

通过对/send/路径下的test.php、test1.php、test2.php文件进行分析,发现此系列文件即为调用PHPMailer类库构建的发件页面。进一步分析,梳理发现:

尝试对URL进行分析,发现nid.oksite.eu站点已经失效,推测此钓鱼邮件的功能为:钓鱼naver邮箱账号密码。

备注:naver.com网站是韩国最大的搜索引擎、门户网站、邮件服务、市值最大的互联网公司,也是世界第五大搜索引擎网站。

相关截图如下:

时区对比截图如下:

钓鱼页面

通过对/accounts/路径下的文件进行分析,发现deletegoogle.html、deletekakao.html文件疑似钓鱼页面。访问deletegoogle.html、deletekakao.html文件时,网页将跳转至https://nid.naver.com/nidlogin.login?url=https://mail.naver.com/页面。

相关截图如下:

deletekakao.html页面内容如下:

deletegoogle.html页面内容如下(翻译后):

跳转后页面内容如下:

钓鱼邮件日志分析

通过对/kakao/路径下的文件进行分析,发现此系列文件疑似用于记录HTTP网络请求会话,相关IP疑似被钓鱼IP。

相关截图如下:

疑似被钓鱼IP

使用纯真数据库对被钓鱼IP归属地进行梳理,发现被钓鱼IP主要以美国、韩国为主,详细情况如下:

ip country area
14.39.124.117 韩国 韩国KT电信
24.194.196.147 美国弗吉尼亚州 美国弗吉尼亚州
34.86.212.119 美国得克萨斯州 美国得克萨斯州
35.222.190.7 美国 美国Merit网络公司
38.53.187.1 美国华盛顿 美国华盛顿Cogent通信公司
38.100.114.76 美国得克萨斯州休斯顿 美国得克萨斯州休斯顿Cogent通信
38.100.114.121 美国得克萨斯州休斯顿 美国得克萨斯州休斯顿Cogent通信
38.100.114.222 美国得克萨斯州休斯顿 美国得克萨斯州休斯顿Cogent通信
38.132.193.133 美国 美国
38.132.193.235 美国 美国
39.17.2.221 韩国 韩国
46.232.208.229 罗马尼亚 罗马尼亚
46.232.209.102 罗马尼亚 罗马尼亚
47.185.40.166 加拿大 加拿大
50.25.217.143 美国 美国
63.174.145.72 美国 美国NIC注册机构
64.57.140.67 美国加利福尼亚州 美国加利福尼亚州
65.154.226.166 美国 美国
65.154.226.167 美国 美国
65.154.226.168 美国 美国
65.154.226.169 美国 美国
65.154.226.170 美国 美国
65.154.226.171 美国 美国
71.191.146.250 美国弗吉尼亚州劳登县阿什本地区 美国弗吉尼亚州劳登县阿什本地区Verizon Online有限公司
91.92.216.148 保加利亚 保加利亚
97.103.225.57 美国弗吉尼亚州赫恩登镇 美国弗吉尼亚州赫恩登镇Road Runner控股有限公司
98.191.207.68 美国佐治亚州亚特兰大市 美国佐治亚州亚特兰大市Cox通信公司
112.169.24.141 韩国 韩国KT电信
115.164.140.5 马来西亚 马来西亚
116.40.6.20 韩国 韩国
119.204.225.189 韩国 韩国KT电信
121.165.59.208 韩国 韩国KT电信
125.177.216.61 韩国 韩国
136.57.74.247 美国 美国Google光纤
149.19.252.142 美国 美国
152.32.243.152 韩国首尔 韩国首尔UCloud
152.39.157.173 美国 美国萧尔大学
152.39.192.61 美国 美国萧尔大学
152.39.197.231 美国 美国萧尔大学
154.30.116.1 美国 美国
154.30.116.23 美国 美国
154.30.116.83 美国 美国
154.30.116.188 美国 美国
154.30.116.235 美国 美国
156.146.57.189 美国 美国
162.40.209.90 美国 美国
168.151.135.171 美国 美国
172.98.71.17 美国 美国
174.81.215.41 美国 美国theplanet
178.33.144.179 法国 法国OVH
179.61.228.117 美国 美国
180.149.8.58 孟加拉 孟加拉
180.149.8.135 孟加拉 孟加拉
180.149.9.92 孟加拉 孟加拉
205.169.39.73 美国科罗拉多州丹佛市 美国科罗拉多州丹佛市Qwest通信有限公司
205.169.39.86 美国科罗拉多州丹佛市 美国科罗拉多州丹佛市Qwest通信有限公司
205.169.39.107 美国科罗拉多州丹佛市 美国科罗拉多州丹佛市Qwest通信有限公司
205.169.39.126 美国科罗拉多州丹佛市 美国科罗拉多州丹佛市Qwest通信有限公司
205.169.39.129 美国科罗拉多州丹佛市 美国科罗拉多州丹佛市Qwest通信有限公司
205.169.39.146 美国科罗拉多州丹佛市 美国科罗拉多州丹佛市Qwest通信有限公司
205.169.39.164 美国科罗拉多州丹佛市 美国科罗拉多州丹佛市Qwest通信有限公司
205.169.39.192 美国科罗拉多州丹佛市 美国科罗拉多州丹佛市Qwest通信有限公司
205.169.39.235 美国科罗拉多州丹佛市 美国科罗拉多州丹佛市Qwest通信有限公司
205.169.39.242 美国科罗拉多州丹佛市 美国科罗拉多州丹佛市Qwest通信有限公司
205.169.39.245 美国科罗拉多州丹佛市 美国科罗拉多州丹佛市Qwest通信有限公司
205.169.39.252 美国科罗拉多州丹佛市 美国科罗拉多州丹佛市Qwest通信有限公司
206.204.21.241 美国 美国
206.204.26.75 美国 美国
209.99.179.216 美国 美国
210.1.224.38 马来西亚 马来西亚
210.109.2.23 韩国 韩国
210.109.2.60 韩国 韩国
211.56.96.83 韩国 韩国
211.198.48.172 韩国 韩国KT电信
216.19.201.208 美国 美国
216.194.85.168 加拿大 加拿大
223.33.165.181 韩国 韩国SK电信

疑似被钓鱼邮箱

尝试对相关日志信息进行梳理,发现日志文件中存在被钓鱼邮箱密码信息,详细情况如下:

被钓鱼IP 邮箱 密码(被编码)
116.40.6.20 englishmathe@hanmail.net U2FsdGVkX1/1ZlWeIfGuCdERZwFrlpJPh8mE/jQV8oA=
119.204.225.189 cj-artist@hanmail.net U2FsdGVkX18SPtUdaG6r7XTr2AxV3XuCyjSmWTr9sWVzY/rYo9Vq/1PRQUZblAFW
210.1.224.38 kalopdower@daum.net U2FsdGVkX1+8dS8ygHajPXwo5u2TBknz9DvWuEZuINlHcLjKwwyq+vi61hYmldJH
223.33.165.181 antz0257@hanmail.net U2FsdGVkX1/fgbbXTlx38cw1lgFIpT1iFWIn2P7Np/M=

相关日志截图如下:

进一步分析,发现使用https://accounts.kakao.com/进行邮箱登录时,网站将对密码进行编码发送,相关数据包截图如下:

2 条评论
某人
表情
可输入 255
T0daySeeker
2024-05-14 03:26 四川 0 回复

@面包and牛奶 站点还存活


面包and牛奶
2024-05-14 03:00 日本 0 回复

师傅,求样本分享