前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >疑似双尾蝎APT组织近期针对巴勒斯坦地区的攻击活动分析

疑似双尾蝎APT组织近期针对巴勒斯坦地区的攻击活动分析

作者头像
FB客服
发布2023-03-30 21:11:13
2.5K0
发布2023-03-30 21:11:13
举报
文章被收录于专栏:FreeBufFreeBuf

概述

双尾蝎(奇安信内部跟踪编号:APT-Q-63)是一个长期针对中东地区的高级威胁组织,其最早于2017年被披露。至少自2016年5月起,持续针对巴勒斯坦教育机构、军事机构等重要领域进行网络间谍活动,以窃取敏感信息为主的网络攻击组织,开展了有组织,有计划,有针对性的攻击。

近日,在日常的威胁狩猎中捕获了该组织多起攻击样本,捕获的样本包括伪装成政治热点、教育相关的可执行文件诱饵,以及伪装成微软图像处理设备控制面板程序(ImagingDevices.exe),此类样本运行后,将会释放展示正常的诱饵以迷惑受害者,同时后门将继续在后台运行以窃取受害者计算机敏感信息。

奇安信威胁情报中心在发现此次攻击活动的第一时间便向安全社区进行了预警[1]

样本分析

01基本信息

样本1:以美国对巴勒斯坦事业的政策相关信息为诱饵的可执行文件

样本成功执行后将从资源获取诱饵文档释放展示

样本2:伪装成微软图像处理设备控制面板程序(ImagingDevices.exe)

02详细分析

样本1

样本1与我们在去年《近期双尾蝎APT组织利用伪造社交软件等针对多平台的攻击活动分析》[2]一文中披露的windows平台样本相似,均为Delphi 语言编写,且携带一个隐藏的窗体,均从资源中释放诱饵文档。

通过对比以往样本,可以看到双尾蝎组织对代码进行了精简,将某些功能函数封装在了点击组件中,将下载功能函数等网络相关的封装在了SendHttp函数中。

与去年我们披露的样本一样,样本1中的Timer1会引导其他控件执行任务,Time1执行后首先会从资源中获取诱饵文档数据保存到%tmp%目录下,然后将其打开以迷惑受害者。

以往样本中的REG_LNK_TimerTimer功能函数被修改为样本1中的ShortClick函数,由Timer3进行调用,在%tmp%目录创建一个指向自身的lnk文件,随后移植到启动目录用于持久化。

以往样本中的Button2Click函数被修改为样本1中的NewClick函数,由Timer4进行调用,收集计算机名字,用户名,系统版本等信息与8位随机字符拼接后用base64加密。

通过WMI查询相关杀毒软件信息,不在将杀软信息硬编码在样本中。

将获取到的相关信息经base64加密后,以POST请求方式发送至C2。

与以往样本一样,保留了截屏、下载执行,文件上传、远程shell等功能,这里就不在赘述。

样本2

从自身资源中释放诱饵文档到C:\ProgramData\AuditPolicyGPInterop\ MangeFile,然后将其移植到样本所在位置,命名为Folder并调用ShellExecuteA打开。

在C:\ProgramData\AuditPolicyGPInterop目录创建副本AuditPolicy.exe,以及释放文件AuditPolicyGP.ne。

在%tmp%目录下创建指向副本的快捷方式。

调用cmd将快捷方式移植到启动目录,实现持久化。

创建新线程收集office版本信息。

以及收集计算机相关信息。

并循环判断驱动器的类型,将收集的计算机名称与MAC地址,经base64加密后,通过固定格式“celal=加密的计算机名称与MAC地址&type=驱动器类型&value=驱动器路径“上传至C2: peterabernathy[.]online

采用简单的防御规避手段,上传时先通过连接www.google.com来测试网络连通性,正常则连接C2上传信息。

在本次攻击活动中,双尾蝎组织尝试使用新的方式驻留在受害主机中,通过获取驱动器根目录下指定后缀文件,将其加入自身资源区段中,进而释放新的副本在驱动器根目录下。

执行创建的副本,将展示原指定后缀文件内容,而样本将再次得以执行。

若驱动器根目录下没有指定后缀的文件,则直接释放副本,并命名为Private-Image-,.exe

通过WMI获取当前系统杀软信息。

组装收集到的信息,上传至C2: peterabernathy[.]online

最后创建一个后门线程,通过不同的指令来实现其功能。与双尾蝎组织常用手法一致的是,延续了利用人名作为指令的传统。相关指令功能如下:

溯源与关联

对此次捕获样本攻击手法,代码逻辑层面分析,发现此次捕获的攻击样本与双尾蝎APT组织常用攻击手法,恶意代码基本一致。其中Delphi 语言编写的样本较以往样本无较大变化,而VC版本则增加了新的持久化方式,以及丰富了指令内容。

经关联分析,我们从样本库中关联出一些与VC版本后门代码几乎一致的样本,释放的诱饵以及C2均为同一个

以及发现一例与以往捕获Delphi版本后门样本相似的样本,释放与教育相关的诱饵文档。

样本成功执行后展示的诱饵文档如下:

总结

双尾蝎组织是常年活跃在中东地区APT团伙,其具有Windows和Android双平台攻击武器,且仅Windows平台恶意代码就丰富多变,具有多种语言编译的后门。

此次捕获的样本主要针对中东地区开展攻击活动,暂未发现影响国内用户,但防范之心不可无,广大用户切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张的标题的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。

IOCs

MD5

5711989af8510851baf4fec63d67d1e3

4fadb4accea641e71553c381f2f9ca21

4406525982688345c1919d46f4338fa6

705d6c0a0d6a102de66f23193054f9bb

3ed3e34b08c85f8685a3a5e103e48bf3

487c2e7a01767c3a0935d8ab28f2dbb7

82ca6a4c3055488d7cc38e0bc9c70285

61563f6547c6aa0f2cee08b59b05063e

0bfaee63d7b3e24a7672f78e5059146c

73f65ac692029f3b995ce3a014309a6a

URL

hxxp://peterabernathy.online/Alyanak/mehro

hxxp://peterabernathy.online/Alyanak/check

hxxp://peterabernathy.online/Alyanak/Sema

hxxp://peterabernathy.online/Alyanak/Coskun/QU5BTFlTVDAtMkQxNjcxLTA4LTAwLTI3LTdBLTBELUQz

hxxps://dorothymambrose.live/hx3FByTR5o3zNZYD/sYkaiHz0Mse13C79dy1I/Bbf0VKK5GZjWAo2phPwe

hxxps://kristinthomas.work/hx3FByTR5o3zNZYD/sYkaiHz0Mse13C79dy1I

参考链接

[1]. https://twitter.com/RedDrip7/status/1425695844183859201 [2]. https://mp.weixin.qq.com/s/yobOH\_jdKx69m4\_i1qDrLA

精彩推荐

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-09-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 概述
  • 样本分析
    • 01基本信息
      • 02详细分析
      • 溯源与关联
      • 总结
      • IOCs
      • 参考链接
      相关产品与服务
      高级威胁追溯系统
      腾讯高级威胁追溯系统(Advanced Threat Tracking System,ATTS)由腾讯安全团队构建的高级威胁追溯平台,旨在帮助用户通过该平台进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档