威胁研究正文

MMCore针对南亚地区的APT攻击活动分析

2020-04-17 14:10:31

MMCore是一款下载器下载后在内存中解密执行的一个恶意文件,该恶意文件的活动,主要活跃在亚洲地区,包括中国、巴基斯坦、阿富汗、尼泊尔等,也包含非洲和美国。攻击的目标主要为军事目标、媒体、大学等。

一、背景介绍

MMCore是一款有趣的恶意文件,为下载器下载后在内存中解密执行的一个恶意文件。该恶意文件也被称为BaneChant,最早由fireeye2013年曝光。此外Forcepoint也在2017年初曝光过而恶意文件的一些攻击活动。

该恶意文件的活动,主要活跃在亚洲地区,包括中国、巴基斯坦、阿富汗、尼泊尔等。不过Forcepoint也提到该攻击活动也包含非洲和美国。攻击的目标主要为军事目标、媒体、大学等。

该攻击活动可以追溯到2013年,直到2020年,依然存在。虽然技术上并未发生太大的改变,但也存在一些有趣的变化。此外在归属上,我们认为该恶意文件跟印度的一些APT攻击组织有关联,包括白象、蔓灵花、孔夫子等,此外我们还意外的发现了一个未被曝光过的攻击武器,一个.netRAT

二、攻击技术分析

分析的缘起为一个twitter某个安全研究员的帖子:

虽然我们曾经无数次抓获过该种类样本,也曾经多次在攻击活动中发现过该恶意文件的存在,但是一直并未系统的分析和追溯过该恶意文件。因此这次我们决定深入的来跟踪一下这款有趣的恶意文件。

1.MMCore loader分析

我们以下面文件为例进行分析:

文件MD5

bbe4ae55f828e020c32e215f4d152cc3

文件大小

75.00 KB (76800 bytes)

文件类型

PE32 executable for MS Windows (GUI) Intel 80386 32-bit

时间戳

2020-01-27 17:31:07

VT上传时间

2020-03-05 23:57:04


整体功能:


对抗沙箱:首先获取最前端窗口,随后每隔1秒钟检测最前端端口是否发生变化,如果不变则无限循环检测:


杀软检测:检测snxhk.dll模块(安全厂商Avast的相关文件),如果有则延时2分钟:


解密下载URL,然后下载并内存执行:

存储方式:



解密后:


下载执行:



shellcode位于偏移+0x14位置:


2.MMCore分析

首先检测"avp""bdagent"两个杀软进程,如果找到则退出:



然后使用两轮xor,解密得到一个dll



解密得到的dll具有自加载能力:


dllmain中首先判断加载的进程是否为rundll32.exe,不是则执行木马安装操作:


然后进行install,首先定位自身._code区段,该区段存放了一个PE文件:



PE文件释放到C:\ProgramData\DailyUpdate\opendrive64.dll


在启动目录下释放OneDrive(2).lnk文件实现持久化,该lnk快捷方式指向rundll32.exe加载C:\ProgramData\DailyUpdate\opendrive64.dll并调用其IntRun函数:


启动rundll32.exe加载C:\ProgramData\DailyUpdate\opendrive64.dll并调用其IntRun函数:


该文件功能与loader相似,主要功能为从dailysync.zapto.org/fancycumti/combidation/scale.jpg上拉取payload并加载,确保payload本身无文件落地,每次木马加载均需从网络上拉取paylaod。其功能与loader相同,代码相似,因此不再详细分析。


下面开始执行真正的恶意payload

首先创建Mutex 44cbdd8d470e88800e6c32bd9d63d341 防止重复运行:


执行命令收集获取信息,并将获取的信息上传到C&C服务器:

cmd.exe /q /c tasklist

cmd.exe /q /c ipconfig /all

cmd.exe /q /c dir C:\\

cmd.exe /q /c dir D:\\

cmd.exe /q /c dir E:\\

cmd.exe /q /c dir F:\\

cmd.exe /q /c dir G:\\

cmd.exe /q /c dir H:\\


收集的信息会保存在临时木马下,nnp[4位随机].tmp


随后会读取到内存中,再删除该文件,再获取一些其他的信息后进行拼接,拼接后的信息如下:




之后开始跟C&C服务器通信:



获取指令,根据不同指令执行以下操作:



命令和功能对应关系如下表:

命令号

功能

103

从指定url下载文件,后使用cmd.exe /q /c start执行

104

从指定url下载数据,后在内存中CreateThread执行

115

CMDShell:通过cmd.exe /q /c +命令执行任意cmd指令并返回

117

卸载木马:删除OneDrive(2).lnk,退出进程

120

下载文件执行,随后卸载木马

三、变化历程和总结

从我们的样本库里检索出大量MMcore的样本,针对这些样本我们进行了归纳分析,发现了一些有趣的规律,总结如下:

1.得名的由来

该恶意文件第一次被称为MMcore为国外安全公司Forcepoint的一篇分析报告,但是该文章并未解释得名的由来。经过我们的跟踪发现,最初版本的MMcore中,其互斥量的取名为" MM-Core-Running ",因此我们猜测,Forcepoint因此而给该恶意文件取名为MMCore


此后,作者对该互斥名进行了一些混淆和变化,如M1M-C1o1r1e-R1u1n1n1i1n1g1


直至现在,已经完全没有MMCore的影子了:

2.标记的变更

此外,从上面的MMCore的详细分析中,可以发现该恶意文件存在明显的版本和版本标签:


我们罗列一下发现的样本标签和版本信息,具体信息如下:

Hash

版本号和标签名

时间戳

1376ab08fb2f7aae5354b4e8fce364d6

2.0-LNK BaneChant

2013-03-08 07:36:19

c26689c166e0898199baa993416984c8

2.1-LNK StrangeLove

2013-05-02 03:49:49

060d13afdb2212a717666b251feda1d3

2.2-LNK BigBoss

2016-07-11 12:22:49

bddb10729acb2dfe28a7017b261d63db

2.3-LNK SillyGoose

2016-09-19 05:43:44

baa12a311b9029f33c4fc6de6fde06b0

2.4-LNK PwnMan

2018-06-04 08:55:58

0490e54e4cce81d2ab24a6e7787fa595

2.5 FluffyBunny

2018-08-03 12:49:29

5a477d4574983c2603c6f05ff5bae01e

2.5 WankyCat

2019-3-11 18:01:59

0253a9b3ec0c2b18492a3aaf30aac3f4

2.5 FreshPass

2019-11-21 17:01:14

0586090db0121c36c956263b2069eb73

2.5 FreshPass

2020-01-27 17:30:06


可以发现,标签随着时间的变化而变化,目前最新的版本号为2.5,标签名为FreshPass

3.解密算法的和编码

MMCore的一大特色就是把shellcode存放在下载回来的jpg文件中,虽然有些jpg已经完全没有了jpg的标识:


Shellcode的编码主要有两种,Shikata ga nai和普通的编码。Shikata ga nai编码为常用的一种躲避杀软检测的编码,海莲花中的shellcode也多采用该编码。


单次xor解密:


两次xor解密:


多次xor解密:


4、C&C服务器的偏爱

MMCore的攻击团伙比较偏爱动态域名,使用的动态域名包括有ddns.netzapto.orgno-ip.orgredirectme.net等,部分信息总结如下表:

动态域名商

C&C域名

ddns.net

nakamini.ddns.net

adrev22.ddns.net

waterlily.ddns.net

no-ip.biz

mockingbird.no-ip.org

nayanew1.no-ip.org

kibber.no-ip.org

g-img.no-ip.biz

zapto.org

dailysync.zapto.org

ichoose.zapto.org

redirectme.net

adnetwork33.redirectme.net

webhop.me

adworks.webhop.me

四、攻击归属

腾讯安全御见威胁情报中心曾经在2019年发布过一篇文章《疑似白象组织针对巴基斯坦、孟加拉国等南亚国家的最新攻击活动报告》,文中就提到了MMCore部分的分析:


该活动的ip跟该文重点分析的白象存在重叠。

此外,也于奇安信的发布的文章《蔓灵花(BITTERAPT组织使用InPage软件漏洞针对巴基斯坦的攻击及团伙关联分析》中的RAT的分析一致:


因此我们把该恶意软件归属到印度的相关组织中。虽然暂时还未清楚MMCore为一个独立小组还是归属于白象、蔓灵花、donot、孔夫子等组织中。但是可以确定的是,该些组织在某些重要的活动中,会采用MMcore恶意软件来进行攻击,至少说明MMCore跟这些组织共享技术。

此外还有个发现,依然是基于腾讯安全御见威胁情报中心去年的文章《疑似白象组织针对巴基斯坦、孟加拉国等南亚国家的最新攻击活动报告》,文章中提到的白象的攻击活动,该文件诱饵使用带有宏的doc进行攻击。我们同样在库里发现了类似的宏文件:

PakCERT-Snapchat hacked by Pakistani Hacker Group.doc92ee6729747e1f37dcae7b36d584760d





而文档释放的恶意文件为一个.net编写的RAT


.net RAT为之前未公开过的RAT,也为该组织的常规攻击武器之一。

其中文件的pdb为:d:\KL\rav\rav\obj\Release\rav.pdb

类似的,也有其他的pdb信息为:d:\startnew\JackSparow\WinStore\WinStore\obj\Release\WinStore.pdb

RAT的主要功能包括:

命令代码

功能

files

查找指定目录下的以下扩展名的文件

.doc,.txt,.docx,.ppt,.pptx,.rtf,.xls,.xlsx,.jpg,.jpeg,.png,.gif,.wmv,.pst,.csv,.pdf

sfile

上传文件

cmd

Cmd shell

distroy

删除%appdata%\\MicrosoftServices\\rav.exe”

tlist

获取进程列表

expld

接收文件,并执行

getkeys

获取WindowsServices\\dasHost\目录下的文件信息

fldinfo

找到指定目录下的文档文件信息

drinfo

获取驱动器列表


解密C2


解密结果为"http://188.241.68.127/pmpk/",拼接参数得到完整URL,执行systeminfo命令获取系统信息拼接到url尾部,url如下

http://188.241.68.127/pmpk/blue.php?MNVal=JNENIEYOU-PC&FNVal=ConnInfo&DVal=17_

五、结论

APT组织的攻击武器库始终在进行不断进化,包括从攻击手段、开发工具和语言等等,也不断会有新的攻击武器库被补充进来。目前曝光的一些攻击武器库可能仅仅只是实际攻击中的冰山一角,但随着跟踪的深入以及被发现的攻击活动越来越多,会有更多的细节被曝光出来。

此外,攻击活动的归属,向来是一个比较头疼的问题。在MMCore的归属上,我们尚无十足的证据来证明必然归属于某个组织,但是至少可以说明,它跟印度的一些组织至少存在基础设施的重叠和攻击武器库的复用。这也跟印度的众多APT组织的关系错综复杂相关。

我们曾不止一次分析过,蔓灵花、白象、孔夫子、donot等等组织存在一定关联,也不排除为同属一个大组织。我们会继续跟踪该恶意文件的攻击活动,力图使得归属上更加清晰。

六、安全建议

腾讯安全威胁情报中心建议我国重要企业、政府机关对APT攻击保持高度警惕,可参考以下建议提升信息系统的安全性:

1、建议重要机构网管培训工作人员不要随意打开不明来源的邮件附件,在邮件目的及发件人均未知的情况下,建议不要访问附件。

2、建议企业用户使用腾讯安全T-Sec终端安全管理系统修补漏洞,及时安装系统补丁,可减少被漏洞攻击的风险。同时注意打开Office文档时,避免启用宏代码。

3、推荐企业用户部署腾讯T-Sec高级威胁检测系统(腾讯御界)对黑客攻击行为进行检测。

腾讯T-Sec高级威胁检测系统,是基于腾讯安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统,该系统可及时有效检测黑客对企业网络的各种入侵渗透攻击风险。参考链接:https://cloud.tencent.com/product/nta

推荐企业用户部署腾讯安全完整解决方案提升系统安全性。

腾讯安全解决方案部署示意图(图片可放大)


企业用户可根据业务节点拦截位置部署适当的安全产品,并根据腾讯安全威胁情报中心提供的情报数据配置各节点联防联动、统一协调管理,可参考下表选择:

拦截

位置

安全产品

解决方案

云上

业务

腾讯云T-Sec

安全运营中心(云SOC

免费试用云SOC产品

云上业务的事前安全预防、事中监测与威胁检测及事后响应处置。

事前环节:云上资产的自动化动态盘点。识别云上配置风险,云上高危端口及组件的自动化检查。

事中环节:云上安全产品告警统一监测,流量威胁感知,识别云上攻击和失陷主机行为。

事后环节:对特定安全事件实现自动化响应,云上安全日志审计与调查溯源。

云上安全态势及安全成果的可视化展示。

云防火墙

Cloud FirewallCFW

一款基于公有云环境下的 SaaS 化防火墙,主要为用户提供互联网边界的防护,解决云上访问控制的统一管理与日志审计的安全与管理需求。

腾讯T-Sec

安全运营中心(专有云)

扫码了解更多信息

以安全检测、事件关联及智能分析为核心功能,并以腾讯威胁情报、3D可视化为特色。通过海量数据多维度分析、对威胁及时预警并做出智能处置。

适用于多种安全运营管理场景,帮助企业打造全网安全态势可知、可见、可控的闭环。

https://cloud.tencent.com/product/soc-private

腾讯T-Sec

威胁情报云查服务

SaaS

SaaS形式自动化威胁情报查询产品:

满足对IP/Domain/文件等对象的威胁查询、SaaS形式威胁情报查询及溯源产品“T-Sec高级威胁追溯系统”。

https://cloud.tencent.com/product/tics

腾讯T-Sec

威胁情报平台(TIP

将腾讯安全最新的威胁情报能力变成一套可本地部署的威胁情报管理平台,帮助企业在内网/专网/私有云等环境实现威胁情报管理和查询。

根据威胁情报提供的IOCs信息,将失陷数据同步到网络中的各个设备,对危险访问、入侵流量、恶意文件进行检测、识别和拦截。

腾讯TIP平台的IOCs信息可自动同步,也支持管理员手动添加。

腾讯T-Sec

高级威胁追溯系统

进行线索研判、攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。

https://cloud.tencent.com/product/atts

网络

资产

风险

检测

腾讯T-Sec 网络资产风险检测系统(腾讯御知)

免费试用腾讯御知

全面检测企业网络资产是否受安全漏洞影响。

可全方位监控企业网站、云主机、小程序等资产存在的风险,包含弱口令检测、Web 漏洞扫描、违规敏感内容检测、网站篡改检测、挂马挖矿检测等多类资产风险。

http://yuzhi.qq.com

入侵

流量

检测

腾讯T-Sec

高级威胁检测系统

(腾讯御界)

基于腾讯安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。

可及时有效检测黑客对企业网络的各种入侵渗透攻击风险。

https://cloud.tencent.com/product/nta

主机

终端

保护

腾讯T-Sec终端安全管理系统(御点)

拦截病毒木马攻击终端系统;

支持集中检测、修复各终端系统存在的安全漏洞;

支持启用文档守护者功能自动备份重要资料文件。

https://s.tencent.com/product/yd/index.html

个人用户推荐使用腾讯电脑管家保护终端系统。

安全

服务

腾讯安全定期巡检服务

由腾讯安全团队专业工程师提供定期巡检服务,对客户采购的全系列腾讯安全解决方案的运行维护情况提供详细专业的技术报告。

更多产品信息,请参考腾讯安全官方网站https://s.tencent.com/

七、附录

1、IOCs

MMCore

fa5ca2cba0dab28fa0fb93a9bd7b1d83  

eecbfa73955218181b0bc27c9491bd03

0647bac99b6a8407795134f5d67d4590

0932b703849364ca1537305761bc3429

9e73734ac2ab5293c0f326245658b50e

b5c1b0137181cf818a46126ca613365e

263b6c350cbf7354b99139be17c272d3

9d7953cd0e67e6ebad049faba242a74b

30e519573d04a2e1505d8daafb712406

320e29f867ae579a9db0d04e998e5459

6303059930cfb785c5cf0af1512b2cbe

5024e86b00012a202d6aa55d5502b9e0

86e3e98c1e69f887e23d119d0d30d51c

5a489fb81335a13dff52678bbce69771

9782e1f021fff363b4a6ee196e1aa9cb

a469f3f7eda824bafb8e569deb05b07d

af501dfd35e7d04afd42d9178601a143

851ea11fa3cf5ca859dacf47d066d6df

bac7c5528767d86863532bd31bdd12e2

c0baa532636ecca97de85439d7ae8cb3

eecbfa73955218181b0bc27c9491bd03

d692a057330361f8f58163f9aa7fc3a8

f946ea7d9640023d06c2751dde195eb8

03fa06ac91685e0df4c635339e297e04

0490e54e4cce81d2ab24a6e7787fa595

060d13afdb2212a717666b251feda1d3

5a477d4574983c2603c6f05ff5bae01e

7d19f3547dc900eba548ee5ceb84edae

baa12a311b9029f33c4fc6de6fde06b0

bddb10729acb2dfe28a7017b261d63db

f3a7d55ee47f2b6bdf7ed6259a6f9496

423dbab9d632a1fc318f66dfc370ac28

b692a0f56d2462ba0ec50374c653b6e8

b3286791b22f515ab8d7f8866a154e9c

2826c9c6c25368f773c0e448572585d0

1e8915ccb433ce0406a98faa94db2237

8b2b4bed6db31739686531d11c9e98aa

c4cee8d6f30127938681c93dd19f2af4

0922a6d3d9d9a774eea90853a075056e

b4db105c90d2f2659fd4e930e0b7ad5b

65067f8c60cbc4ee459641c3b704e180

dailysync.zapto.org

abtprinting.com

adworks.webhop.me

ichoose.zapto.org

theglobalnews24x7.com

timpisstoo.hol.es

burningforests.com

account-support.site

noitfication-office-client.890m.com

mockingbird.no-ip.org

useraccount.co

nayanew1.no-ip.org

nakamini.ddns.net

adrev22.ddns.net

hawahawai123.no-ip.biz

waterlily.ddns.net

pressnorth.net

officeopenxml.co

jospubs.com

davidjone.net

themoondelight.com

g-img.no-ip.biz

adnetwork33.redirectme.net

plansecure.org

kibber.no-ip.org

.net RAT:

0464acc5f3ea3d907ab9592cf5af2ff4

e223ff5a6a961a6c3ff30811e8a2ceb5

517c2c6e5e0f27f6f9c759a04a2bf612

b3a2e376a9a1f9e4d597eb8509aed57a

c69cd5894bdf4c92fcfb324e7db83ce3

f8da3eab85def2cdedd4227eec3114bb

73eb441bcf27a1ee4b1f5c1f78139b3b

5b1d7c4cea8fcb96696a6e9318d36a45

2cc9cd56b2e4c17b6b63bad4dfc5bc10

188.241.68.127

91.211.88.71

2、参考资料

https://s.tencent.com/research/report/711.html

https://ti.qianxin.com/blog/articles/analysis-of-targeted-attack-against-pakistan-by-exploiting-inpage-vulnerability-and-related-apt-groups-english/

https://www.fireeye.com/blog/threat-research/2013/04/trojan-apt-banechant-in-memory-trojan-that-observes-for-multiple-mouse-clicks.html

https://www.forcepoint.com/blog/x-labs/mm-core-memory-backdoor-returns-bigboss-and-sillygoose

https://twitter.com/KorbenD_Intel/status/1237121311450652672

在线咨询

方案定制