360威胁情报中心 04月06日 23:25
APT-C-08(蔓灵花)组织新型攻击组件分析报告
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

360高级威胁研究院披露了蔓灵花APT组织近期针对南亚地区及周边国家的网络攻击活动。该组织通过钓鱼邮件传播携带恶意CHM文档的压缩包,诱导用户打开文档,进而利用计划任务回传用户信息并下发后续攻击组件。文章详细分析了攻击流程、新型攻击组件(Shellcode加载器与文件收集器)以及溯源分析,并提供了防范排查建议。

📧 蔓灵花组织通过钓鱼邮件传播,邮件附件包含恶意CHM文档的压缩包,诱导用户点击打开。

⚙️ 攻击流程中,CHM文档利用计划任务周期性回传受害者机器名和用户名,并下发后续恶意脚本。

🔍 新型攻击组件包括Shellcode加载器和文件收集器,前者用于加载远端下载的开源远控Havoc,后者收集指定类型的文件信息并回传。

🛡️ 防范措施建议包括:排查与C2服务器的通信记录、检查可疑计划任务和文件,以及调整文件夹选项设置。

原创 高级威胁研究院 2024-12-09 17:54 北京

360安全大脑监测到多起蔓灵花组织通过投递内部携带有chm恶意文档的压缩包附件的钓鱼邮件,诱导用户打开其中的chm文档,利用计划任务周期性回传受影响用户的机器名及用户名并同时下发后续攻击组件

APT-C-08
  蔓灵花

APT-C-08(蔓灵花)是一个拥有南亚地区政府背景的APT组织,近几年来持续对南亚周边国家进行网络攻击活动,攻击目标涉及政府、军工、高校和驻外机构等企事业单位组织。

近期,360安全大脑监测到多起蔓灵花组织通过投递内部携带有chm恶意文档的压缩包附件的钓鱼邮件,诱导用户打开其中的chm文档,利用计划任务周期性回传受影响用户的机器名及用户名并同时下发后续攻击组件。

 一、攻击流程  

蔓灵花组织通过投递内部携带有chm恶意文档的压缩包附件的钓鱼邮件,诱导用户打开其中的chm文档,利用计划任务周期性回传受影响用户的机器名及用户名,当远端服务器验证回传信息后,通过响应请求将后续恶意脚本下发给受影响机器并执行,从而实现后续攻击组件的下发与执行。    

其攻击流程图如下图1-1所示:

图 攻击流程      

在本次的攻击活动中,我们捕获到了蔓灵花组织使用的新型的攻击组件,分别是Shellcode加载器与文件收集器。因其都有pdb路径,故我们将其命名为KugelBlitz_ShellCode_Loader与Kiwi2.0。

同时,我们获取到了蔓灵花组织下发的后续恶意脚本,如下图所示:

该脚本将通过curl从远端服务器上下载dune64.bin和shl.tar.gz,利用系统程序tar将shl.tar.gz包解压,且执行时传入命令行参数为dune64.bin。恶意样本shl.exe同样带有pdb,其实际为ShellCode加载器——即加载远端下载的dune64.bin。    

 二、详细分析 

1.样本分析

1) Kiwi2.0

MD5

fd5f2cf4b8df27f27dc2e6bddc1a7b2e

路径

c:\programdata\kiwizig.exe

类型

PE EXE64

PDB

X:\Resource\VSRepo2\Kiwi2.0\Kiwi\x64\Release\Kiwi.pdb

该样本属于文件信息收集器,在样本启动后首先将会创建命令行互斥量“rabadaisunique”以防止多开,在执行中动态解密相关字符串,其解密算法采用字符串反转+变种凯撒密码的组合。    

该样本获取了当前机器名与用户名,接着打开文件C:\ProgramData\date.txt读取其内容,该内容将会设定之后收集文件信息时指定要收集的文件时间范围。删除文件C:\ProgramData\winlist.log。    

之后开始遍历查找C:\users\用户名\AppData\Roaming\Microsoft\Windows\Templates目录下文件及遍历整个驱动器收集文件信息,其主要策略为:

a) 收集带有如下后缀名的文件

.z7

.txt

.doc

.docx

.xls

.xlsx

.ppt

.pptx

.pdf

.rtf

.jpg

.zip

.rar

.apk

.neat

.err

.eln

.ppi

.er9

.azr

.pfx

.ovpn




b) 不收集文件名以“~$”开头的文件
c) 不收集文件大小大于50000000字节大小的文件
d) 不收集文件最后修改时间超过一年的文件    

接着将收集到的文件路径、文件最后修改时间以一行一个的格式写入文件C:\ProgramData\winlist.log,然后连接ebeninstallsvc[.]com:80,将上述收集到的文件信息及其文件内容回传到远端服务器上,回传地址为:“http://ebeninstallsvc[.]com/uplh4ppy.php?mn=机器名_用户名”

上传完成后,将该文件路径和文件最后修改时间写入C:\ProgramData\uprise.log文件中。另外值得注意的是,在该样本中有关的错误日志会写入文件C:\ProgramData\err.txt中。

2) KugelBlitz _ShellCode_Loader   

MD5

88c9cfcf76a94c34b85eb1f07b197ffe

路径

c:\programdata\shl.exe

类型

PE EXE64

PDB

C:\Users\DOMS\KugelBlitz\VSRepos\DEV\ShellCode_Loader\x64\Release\ShellCode_Loader.pdb

 该样本属于Shellcode加载器,其工作依赖命令行参数。该样本启动后会从命令行参数中打开读取指定的文件,并申请内存执行。

在本次攻击活动中,我们捕获到的攻击载荷多为开源远控Havoc,其载荷配置如下所示:    

在本次攻击活动中,蔓灵花组织的攻击手法与历史依旧相似。不同之处在于相较于历史上通常下发执行恶意msi样本,本次则更换为了ShellCode加载器加载远端下载的开源远控Havoc。

 三、溯源分析  

通过投递chm文档诱导用户打开是蔓灵花组织惯用的“敲门”手法,在回传URL方面与历史依旧高度相似,依然采用将机器名与用户名用‘_’分割。

在持久化方面,依然会通过chm文档内嵌恶意命令来实现,在计划任务中将受影响用户的机器名和用户名回传,并下发恶意脚本执行,在恶意脚本中又利用诸如curl、tar等系统命令来下载执行恶意组件。

 四、防范排查建议 

基于对本次报告中提到的攻击流程进行分析,我们认为可以从以下几个方向排查设备是否存在被感染的痕迹:

1.排查设备是否存在与相关C2服务器通联记录。
2.排查设备是否存在上文提到的可疑计划任务及相关路径下是否存在可疑PE文件。
3.建议将文件夹选项中“显示隐藏文件、文件夹和驱动器”选项勾选,将“隐藏已知文件类型的扩展名”选项取消勾选。 
         

 

附录 IOC

Hash: 
fd5f2cf4b8df27f27dc2e6bddc1a7b2e
88c9cfcf76a94c34b85eb1f07b197ffe
551946ef51f09df63feea377335a211f

ac808a0f7eaea2b267e68b56ec868d60

C2&URL:

http://ebeninstallsvc[.]com/uplh4ppy.php
https://www.sporcketngearforu[.]com/dune64.bin
https://www.sporcketngearforu[.]com/shl.tar.gz
http://www.goalvaidclub[.]com/oct24.bin
http://www.goalvaidclub[.]com/shl.tar.gz
173.46.80[.]38:80
72.18.215[.]108:443


团队介绍

TEAM INTRODUCTION
360高级威胁研究院
360高级威胁研究院是360数字安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

APT攻击 钓鱼邮件 恶意软件 蔓灵花组织 安全分析
相关文章