产品中心
产品中心
基础安全
T-Sec 主机安全
容器安全服务 TCSS
T-Sec Web应用防火墙
T-Sec 云防火墙
T-Sec 安全运营中心
T-Sec iOA零信任安全管理系统
业务安全
T-Sec 天御 验证码
T-Sec 天御 文本内容安全
T-Sec 天御 视频内容安全
T-Sec 全栈式风控引擎
T-Sec 手游安全
T-Sec 小程序安全
T-Sec 应用合规平台
数据安全
T-Sec 堡垒机
T-Sec 数据安全审计
T-Sec 云访问安全代理
T-Sec 凭据管理系统
T-Sec 密钥管理系统
T-Sec 云加密机
T-Sec 数据安全治理中心
安全服务
T-Sec 安全专家服务
一站式等保服务
T-Sec 安全托管服务
渗透测试服务
应急响应服务
重要时期安全保障服务
安全攻防对抗服务
了解全部安全产品→解决方案
解决方案
通用解决方案
等保合规安全解决方案
直播安全解决方案
数据安全解决方案
品牌保护解决方案
高防云主机安全解决方案
腾讯安心平台解决方案
行业场景方案
游戏安全场景方案
电商安全场景方案
智慧零售场景方案
智慧出行场景方案
安全专项解决方案
勒索病毒专项解决方案
重大保障安全解决方案
- NEW最新动态
更多
更多
关于我们
腾讯安全介绍
荣誉认证
帮助中心
帮助文档
考试认证
在线课堂
证书查询
联系我们
产品方案咨询
寻求市场合作
友情链接
腾讯云
- 登录可以享受
- 精准服务推荐
- 线上快捷下单
- 海量资源流量
- 立即登录
MMCore针对南亚地区的APT攻击活动分析
2020-04-17 14:10:31
一、背景介绍
MMCore是一款有趣的恶意文件,为下载器下载后在内存中解密执行的一个恶意文件。该恶意文件也被称为BaneChant,最早由fireeye在2013年曝光。此外Forcepoint也在2017年初曝光过而恶意文件的一些攻击活动。
该恶意文件的活动,主要活跃在亚洲地区,包括中国、巴基斯坦、阿富汗、尼泊尔等。不过Forcepoint也提到该攻击活动也包含非洲和美国。攻击的目标主要为军事目标、媒体、大学等。
该攻击活动可以追溯到2013年,直到2020年,依然存在。虽然技术上并未发生太大的改变,但也存在一些有趣的变化。此外在归属上,我们认为该恶意文件跟印度的一些APT攻击组织有关联,包括白象、蔓灵花、孔夫子等,此外我们还意外的发现了一个未被曝光过的攻击武器,一个.net的RAT。
二、攻击技术分析
分析的缘起为一个twitter某个安全研究员的帖子:
虽然我们曾经无数次抓获过该种类样本,也曾经多次在攻击活动中发现过该恶意文件的存在,但是一直并未系统的分析和追溯过该恶意文件。因此这次我们决定深入的来跟踪一下这款有趣的恶意文件。
1.MMCore loader分析
我们以下面文件为例进行分析:
文件MD5 |
bbe4ae55f828e020c32e215f4d152cc3 |
文件大小 |
75.00 KB (76800 bytes) |
文件类型 |
PE32 executable for MS Windows (GUI) Intel 80386 32-bit |
时间戳 |
2020-01-27 17:31:07 |
VT上传时间 |
2020-03-05 23:57:04 |
整体功能:
对抗沙箱:首先获取最前端窗口,随后每隔1秒钟检测最前端端口是否发生变化,如果不变则无限循环检测:
杀软检测:检测snxhk.dll模块(安全厂商Avast的相关文件),如果有则延时2分钟:
解密下载URL,然后下载并内存执行:
存储方式:
解密后:
下载执行:
shellcode位于偏移+0x14位置:
2.MMCore分析
首先检测"avp"、"bdagent"两个杀软进程,如果找到则退出:
然后使用两轮xor,解密得到一个dll:
解密得到的dll具有自加载能力:
dllmain中首先判断加载的进程是否为rundll32.exe,不是则执行木马安装操作:
然后进行install,首先定位自身._code区段,该区段存放了一个PE文件:
将PE文件释放到C:\ProgramData\DailyUpdate\opendrive64.dll:
在启动目录下释放OneDrive(2).lnk文件实现持久化,该lnk快捷方式指向rundll32.exe加载C:\ProgramData\DailyUpdate\opendrive64.dll并调用其IntRun函数:
启动rundll32.exe加载C:\ProgramData\DailyUpdate\opendrive64.dll并调用其IntRun函数:
该文件功能与loader相似,主要功能为从dailysync.zapto.org/fancycumti/combidation/scale.jpg上拉取payload并加载,确保payload本身无文件落地,每次木马加载均需从网络上拉取paylaod。其功能与loader相同,代码相似,因此不再详细分析。
下面开始执行真正的恶意payload。
首先创建Mutex 44cbdd8d470e88800e6c32bd9d63d341 防止重复运行:
执行命令收集获取信息,并将获取的信息上传到C&C服务器:
cmd.exe /q /c tasklist
cmd.exe /q /c ipconfig /all
cmd.exe /q /c dir C:\\
cmd.exe /q /c dir D:\\
cmd.exe /q /c dir E:\\
cmd.exe /q /c dir F:\\
cmd.exe /q /c dir G:\\
cmd.exe /q /c dir H:\\
收集的信息会保存在临时木马下,nnp[4位随机].tmp:
随后会读取到内存中,再删除该文件,再获取一些其他的信息后进行拼接,拼接后的信息如下:
之后开始跟C&C服务器通信:
获取指令,根据不同指令执行以下操作:
命令和功能对应关系如下表:
命令号 |
功能 |
103 |
从指定url下载文件,后使用cmd.exe /q /c start执行 |
104 |
从指定url下载数据,后在内存中CreateThread执行 |
115 |
CMDShell:通过cmd.exe /q /c +命令执行任意cmd指令并返回 |
117 |
卸载木马:删除OneDrive(2).lnk,退出进程 |
120 |
下载文件执行,随后卸载木马 |
三、变化历程和总结
从我们的样本库里检索出大量MMcore的样本,针对这些样本我们进行了归纳分析,发现了一些有趣的规律,总结如下:
1.得名的由来
该恶意文件第一次被称为MMcore为国外安全公司Forcepoint的一篇分析报告,但是该文章并未解释得名的由来。经过我们的跟踪发现,最初版本的MMcore中,其互斥量的取名为" MM-Core-Running ",因此我们猜测,Forcepoint因此而给该恶意文件取名为MMCore:
此后,作者对该互斥名进行了一些混淆和变化,如M1M-C1o1r1e-R1u1n1n1i1n1g1:
直至现在,已经完全没有MMCore的影子了:
2.标记的变更
此外,从上面的MMCore的详细分析中,可以发现该恶意文件存在明显的版本和版本标签:
我们罗列一下发现的样本标签和版本信息,具体信息如下:
Hash |
版本号和标签名 |
时间戳 |
1376ab08fb2f7aae5354b4e8fce364d6 |
2.0-LNK BaneChant |
2013-03-08 07:36:19 |
c26689c166e0898199baa993416984c8 |
2.1-LNK StrangeLove |
2013-05-02 03:49:49 |
060d13afdb2212a717666b251feda1d3
|
2.2-LNK BigBoss |
2016-07-11 12:22:49 |
bddb10729acb2dfe28a7017b261d63db
|
2.3-LNK SillyGoose |
2016-09-19 05:43:44 |
baa12a311b9029f33c4fc6de6fde06b0 |
2.4-LNK PwnMan |
2018-06-04 08:55:58 |
0490e54e4cce81d2ab24a6e7787fa595 |
2.5 FluffyBunny |
2018-08-03 12:49:29 |
5a477d4574983c2603c6f05ff5bae01e |
2.5 WankyCat |
2019-3-11 18:01:59 |
0253a9b3ec0c2b18492a3aaf30aac3f4 |
2.5 FreshPass |
2019-11-21 17:01:14 |
0586090db0121c36c956263b2069eb73 |
2.5 FreshPass |
2020-01-27 17:30:06 |
可以发现,标签随着时间的变化而变化,目前最新的版本号为2.5,标签名为FreshPass。
3.解密算法的和编码
MMCore的一大特色就是把shellcode存放在下载回来的jpg文件中,虽然有些jpg已经完全没有了jpg的标识:
Shellcode的编码主要有两种,Shikata ga nai和普通的编码。Shikata ga nai编码为常用的一种躲避杀软检测的编码,海莲花中的shellcode也多采用该编码。
单次xor解密:
两次xor解密:
多次xor解密:
4、C&C服务器的偏爱
MMCore的攻击团伙比较偏爱动态域名,使用的动态域名包括有ddns.net、zapto.org、no-ip.org、redirectme.net等,部分信息总结如下表:
动态域名商 |
C&C域名 |
ddns.net |
nakamini.ddns.net |
adrev22.ddns.net |
|
waterlily.ddns.net |
|
no-ip.biz |
mockingbird.no-ip.org |
nayanew1.no-ip.org |
|
kibber.no-ip.org |
|
g-img.no-ip.biz |
|
zapto.org |
dailysync.zapto.org |
ichoose.zapto.org |
|
redirectme.net |
adnetwork33.redirectme.net |
webhop.me |
adworks.webhop.me |
四、攻击归属
腾讯安全御见威胁情报中心曾经在2019年发布过一篇文章《疑似白象组织针对巴基斯坦、孟加拉国等南亚国家的最新攻击活动报告》,文中就提到了MMCore部分的分析:
该活动的ip跟该文重点分析的白象存在重叠。
此外,也于奇安信的发布的文章《蔓灵花(BITTER)APT组织使用InPage软件漏洞针对巴基斯坦的攻击及团伙关联分析》中的RAT的分析一致:
因此我们把该恶意软件归属到印度的相关组织中。虽然暂时还未清楚MMCore为一个独立小组还是归属于白象、蔓灵花、donot、孔夫子等组织中。但是可以确定的是,该些组织在某些重要的活动中,会采用MMcore恶意软件来进行攻击,至少说明MMCore跟这些组织共享技术。
此外还有个发现,依然是基于腾讯安全御见威胁情报中心去年的文章《疑似白象组织针对巴基斯坦、孟加拉国等南亚国家的最新攻击活动报告》,文章中提到的白象的攻击活动,该文件诱饵使用带有宏的doc进行攻击。我们同样在库里发现了类似的宏文件:
PakCERT-Snapchat hacked by Pakistani Hacker Group.doc(92ee6729747e1f37dcae7b36d584760d)
而文档释放的恶意文件为一个.net编写的RAT:
该.net RAT为之前未公开过的RAT,也为该组织的常规攻击武器之一。
其中文件的pdb为:d:\KL\rav\rav\obj\Release\rav.pdb
类似的,也有其他的pdb信息为:d:\startnew\JackSparow\WinStore\WinStore\obj\Release\WinStore.pdb
该RAT的主要功能包括:
命令代码 |
功能 |
files |
查找指定目录下的以下扩展名的文件 .doc,.txt,.docx,.ppt,.pptx,.rtf,.xls,.xlsx,.jpg,.jpeg,.png,.gif,.wmv,.pst,.csv,.pdf |
sfile |
上传文件 |
cmd |
Cmd shell |
distroy |
删除%appdata%\\MicrosoftServices\\rav.exe” |
tlist |
获取进程列表 |
expld |
接收文件,并执行 |
getkeys |
获取WindowsServices\\dasHost\目录下的文件信息 |
fldinfo |
找到指定目录下的文档文件信息 |
drinfo |
获取驱动器列表 |
解密C2:
解密结果为"http://188.241.68.127/pmpk/",拼接参数得到完整URL,执行systeminfo命令获取系统信息拼接到url尾部,url如下
http://188.241.68.127/pmpk/blue.php?MNVal=JNENIEYOU-PC&FNVal=ConnInfo&DVal=17_
五、结论
APT组织的攻击武器库始终在进行不断进化,包括从攻击手段、开发工具和语言等等,也不断会有新的攻击武器库被补充进来。目前曝光的一些攻击武器库可能仅仅只是实际攻击中的冰山一角,但随着跟踪的深入以及被发现的攻击活动越来越多,会有更多的细节被曝光出来。
此外,攻击活动的归属,向来是一个比较头疼的问题。在MMCore的归属上,我们尚无十足的证据来证明必然归属于某个组织,但是至少可以说明,它跟印度的一些组织至少存在基础设施的重叠和攻击武器库的复用。这也跟印度的众多APT组织的关系错综复杂相关。
我们曾不止一次分析过,蔓灵花、白象、孔夫子、donot等等组织存在一定关联,也不排除为同属一个大组织。我们会继续跟踪该恶意文件的攻击活动,力图使得归属上更加清晰。
六、安全建议
腾讯安全威胁情报中心建议我国重要企业、政府机关对APT攻击保持高度警惕,可参考以下建议提升信息系统的安全性:
1、建议重要机构网管培训工作人员不要随意打开不明来源的邮件附件,在邮件目的及发件人均未知的情况下,建议不要访问附件。
2、建议企业用户使用腾讯安全T-Sec终端安全管理系统修补漏洞,及时安装系统补丁,可减少被漏洞攻击的风险。同时注意打开Office文档时,避免启用宏代码。
3、推荐企业用户部署腾讯T-Sec高级威胁检测系统(腾讯御界)对黑客攻击行为进行检测。
腾讯T-Sec高级威胁检测系统,是基于腾讯安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统,该系统可及时有效检测黑客对企业网络的各种入侵渗透攻击风险。参考链接:https://cloud.tencent.com/product/nta
推荐企业用户部署腾讯安全完整解决方案提升系统安全性。
腾讯安全解决方案部署示意图(图片可放大)
企业用户可根据业务节点拦截位置部署适当的安全产品,并根据腾讯安全威胁情报中心提供的情报数据配置各节点联防联动、统一协调管理,可参考下表选择:
拦截 位置 |
安全产品 |
解决方案 |
云上 业务
|
腾讯云T-Sec 安全运营中心(云SOC)
免费试用云SOC产品 |
云上业务的事前安全预防、事中监测与威胁检测及事后响应处置。 事前环节:云上资产的自动化动态盘点。识别云上配置风险,云上高危端口及组件的自动化检查。 事中环节:云上安全产品告警统一监测,流量威胁感知,识别云上攻击和失陷主机行为。 事后环节:对特定安全事件实现自动化响应,云上安全日志审计与调查溯源。 云上安全态势及安全成果的可视化展示。 |
云防火墙 (Cloud Firewall,CFW) |
一款基于公有云环境下的 SaaS 化防火墙,主要为用户提供互联网边界的防护,解决云上访问控制的统一管理与日志审计的安全与管理需求。 |
|
未 采 用 云 上 业 务 |
腾讯T-Sec 安全运营中心(专有云)
扫码了解更多信息 |
以安全检测、事件关联及智能分析为核心功能,并以腾讯威胁情报、3D可视化为特色。通过海量数据多维度分析、对威胁及时预警并做出智能处置。
适用于多种安全运营管理场景,帮助企业打造全网安全态势可知、可见、可控的闭环。 |
威 胁 情 报
|
腾讯T-Sec 威胁情报云查服务 (SaaS) |
SaaS形式自动化威胁情报查询产品: 满足对IP/Domain/文件等对象的威胁查询、SaaS形式威胁情报查询及溯源产品“T-Sec高级威胁追溯系统”。 |
腾讯T-Sec 威胁情报平台(TIP) |
将腾讯安全最新的威胁情报能力变成一套可本地部署的威胁情报管理平台,帮助企业在内网/专网/私有云等环境实现威胁情报管理和查询。 根据威胁情报提供的IOCs信息,将失陷数据同步到网络中的各个设备,对危险访问、入侵流量、恶意文件进行检测、识别和拦截。 腾讯TIP平台的IOCs信息可自动同步,也支持管理员手动添加。 |
|
腾讯T-Sec 高级威胁追溯系统 |
进行线索研判、攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。 |
|
网络 资产 风险 检测 |
腾讯T-Sec 网络资产风险检测系统(腾讯御知)
免费试用腾讯御知 |
全面检测企业网络资产是否受安全漏洞影响。 可全方位监控企业网站、云主机、小程序等资产存在的风险,包含弱口令检测、Web 漏洞扫描、违规敏感内容检测、网站篡改检测、挂马挖矿检测等多类资产风险。 |
入侵 流量 检测 |
腾讯T-Sec 高级威胁检测系统 (腾讯御界) |
基于腾讯安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。 可及时有效检测黑客对企业网络的各种入侵渗透攻击风险。 |
主机 终端 保护 |
腾讯T-Sec终端安全管理系统(御点) |
拦截病毒木马攻击终端系统; 支持集中检测、修复各终端系统存在的安全漏洞; 支持启用文档守护者功能自动备份重要资料文件。 https://s.tencent.com/product/yd/index.html
个人用户推荐使用腾讯电脑管家保护终端系统。 |
安全 服务 |
腾讯安全定期巡检服务 |
由腾讯安全团队专业工程师提供定期巡检服务,对客户采购的全系列腾讯安全解决方案的运行维护情况提供详细专业的技术报告。 |
更多产品信息,请参考腾讯安全官方网站https://s.tencent.com/
七、附录1、IOCs
MMCore:
fa5ca2cba0dab28fa0fb93a9bd7b1d83
eecbfa73955218181b0bc27c9491bd03
0647bac99b6a8407795134f5d67d4590
0932b703849364ca1537305761bc3429
9e73734ac2ab5293c0f326245658b50e
b5c1b0137181cf818a46126ca613365e
263b6c350cbf7354b99139be17c272d3
9d7953cd0e67e6ebad049faba242a74b
30e519573d04a2e1505d8daafb712406
320e29f867ae579a9db0d04e998e5459
6303059930cfb785c5cf0af1512b2cbe
5024e86b00012a202d6aa55d5502b9e0
86e3e98c1e69f887e23d119d0d30d51c
5a489fb81335a13dff52678bbce69771
9782e1f021fff363b4a6ee196e1aa9cb
a469f3f7eda824bafb8e569deb05b07d
af501dfd35e7d04afd42d9178601a143
851ea11fa3cf5ca859dacf47d066d6df
bac7c5528767d86863532bd31bdd12e2
c0baa532636ecca97de85439d7ae8cb3
eecbfa73955218181b0bc27c9491bd03
d692a057330361f8f58163f9aa7fc3a8
f946ea7d9640023d06c2751dde195eb8
03fa06ac91685e0df4c635339e297e04
0490e54e4cce81d2ab24a6e7787fa595
060d13afdb2212a717666b251feda1d3
5a477d4574983c2603c6f05ff5bae01e
7d19f3547dc900eba548ee5ceb84edae
baa12a311b9029f33c4fc6de6fde06b0
bddb10729acb2dfe28a7017b261d63db
f3a7d55ee47f2b6bdf7ed6259a6f9496
423dbab9d632a1fc318f66dfc370ac28
b692a0f56d2462ba0ec50374c653b6e8
b3286791b22f515ab8d7f8866a154e9c
2826c9c6c25368f773c0e448572585d0
1e8915ccb433ce0406a98faa94db2237
8b2b4bed6db31739686531d11c9e98aa
c4cee8d6f30127938681c93dd19f2af4
0922a6d3d9d9a774eea90853a075056e
b4db105c90d2f2659fd4e930e0b7ad5b
65067f8c60cbc4ee459641c3b704e180
dailysync.zapto.org
abtprinting.com
adworks.webhop.me
ichoose.zapto.org
theglobalnews24x7.com
timpisstoo.hol.es
burningforests.com
account-support.site
noitfication-office-client.890m.com
mockingbird.no-ip.org
useraccount.co
nayanew1.no-ip.org
nakamini.ddns.net
adrev22.ddns.net
hawahawai123.no-ip.biz
waterlily.ddns.net
pressnorth.net
officeopenxml.co
jospubs.com
davidjone.net
themoondelight.com
g-img.no-ip.biz
adnetwork33.redirectme.net
plansecure.org
kibber.no-ip.org
.net RAT:
0464acc5f3ea3d907ab9592cf5af2ff4
e223ff5a6a961a6c3ff30811e8a2ceb5
517c2c6e5e0f27f6f9c759a04a2bf612
b3a2e376a9a1f9e4d597eb8509aed57a
c69cd5894bdf4c92fcfb324e7db83ce3
f8da3eab85def2cdedd4227eec3114bb
73eb441bcf27a1ee4b1f5c1f78139b3b
5b1d7c4cea8fcb96696a6e9318d36a45
2cc9cd56b2e4c17b6b63bad4dfc5bc10
188.241.68.127
91.211.88.71
2、参考资料
https://s.tencent.com/research/report/711.html
https://www.forcepoint.com/blog/x-labs/mm-core-memory-backdoor-returns-bigboss-and-sillygoose
https://twitter.com/KorbenD_Intel/status/1237121311450652672
在线咨询
方案定制