游走于中东的魅影-APT组织AridViper近期攻击活动分析


事件背景

近日,安恒信息中央研究院猎影实验室追踪到一起针对中东地区的网络间谍活动,经研究,此次活动与之前的攻击攻击活动存在许多相似之处,因此背后的攻击组织被归因为Gaza Cybergang Group2:AridViper。

在本次攻击活动中,Gaza Cybergang Group2(AridViper)以“法塔赫运动和巴勒斯坦事业的未来”话题为诱饵再次针对巴勒斯坦地区目标进行网络钓鱼活动攻击。在深度跟踪此次活动后我们有如下发现:

在宏代码方面,样本未使用Download URL进行下一阶段负载下载,而是将数据流以字符串形式存储在宏代码中,随后释放在本地;

流量特征方面,该组织弃用了过去以明文命名数据包字段的做法,转而使用随机字符替代;

后续负载疑似为Pierogi Backdoor的C++版本,该版本中用到了开源CURL框架进行通信,以及开源的Nlohmann对C2服务器返回的json数据进行解析

组织概述

Gaza Cybergang Group该组织自2012年开始活跃,是一个出于政治动机,以阿拉伯语为主的高级威胁组织。由于该组织攻击目标一致,在攻击活动中涉及到的恶意软件及感染阶段较为分散,因此Kaspersky研究人员将该组分为了三个子组:

三个子组使用不同的攻击技术,但在某些情况下,攻击者会共享初始感染阶段后的工具和命令,例如Group1部署的恶意脚本分发Group2的恶意软件。也正因如此,这些子组被统称为Gaza Cybergang。

近期攻击活动分析

初始样本是以《法塔赫运动和巴勒斯坦事业的未来》话题为诱饵的带有恶意宏代码的DOCM文件:

宏代码运行后将HEX字节以字符串的形式写入本地文件C:\ProgramData\wifidatacapabilityhandler.txt:

随后读取TXT文件内容将其转化成字节流重新写入本地文件C:\ProgramData\wifidatacapabilityhandler.exe,并加载执行

样本运行后首先获取%Temp%目录并在该目录下新建MilliebyBrownTechanimationGB文件夹:

接着通过ShellExecuteA函数调用cmd.exe将自身启动快捷方式复制到开启自启目录下实现持久化操作:

然后根据操作系统版本选择HTTP/HTTPS协议URL:若运行环境为Windows 7,后续则使用HTTP协议通信。本报告样本调试环境为Windows 7。

获取本机信息与指定字段组成POST包进行初次上传:

其中各个字段对应获取到的内容如下:

读取C:\Users\gg\AppData\Local\Temp\MilliebyBrownTechanimationGB\SearchFilterHostbv.txt文件内容,若文件内容为空,则获取计算机名经base64编码后写入TXT文件中

通过WMI SQL查询本机反病毒软件:

通过注册表查询本机系统版本:

后门上传至服务器的POST包如下:

成功上传窃密信息后,等待C2进一步下发指令:

Path

Method

Variables

/vB7uYS1rAQBX3dLm/dojp82iKL0KFt081//gW8Gz8na9kQmKQsc/

上传信息

K8vOE7pWbD、Xs6LSe4MIq、bznARe3QwA、OUlAOZ7Fa0、U41kWElueg

/vB7uYS1rAQBX3dLm/dojp82iKL0KFt081/MgSBEBXuG01RVWDB/

上传信息

K8vOE7pWbD

/vB7uYS1rAQBX3dLm/dojp82iKL0KFt081/n7RyOPKaeyTRD0cD/

_

K8vOE7pWbD、HChdIuD7Gp

/vB7uYS1rAQBX3dLm/dojp82iKL0KFt081/ta8rl3dT9ZRP8C/

屏幕截图

K8vOE7pWbD、Iwesaq

K8vOE7pWbD、HChdIuD7Gp、Iwesaq

/vB7uYS1rAQBX3dLm/dojp82iKL0KFt081/fcDBg7ysDVPMYLm9/

下载后续

K8vOE7pWbD、fm3rYw5iYS

单向测试发包结果如下:

POST .../MgSBEBXuG01RVWDB/...,字段:K8vOE7pWbD 计算机名。

通过Nlohmann::json解析json数据中的HChdIuD7Gp字段信息,debug过程中该字段为null。

C2返回指令包括:PelayoFingerprintcr-获取屏幕截图,Kodinsky-shell指令执行,Ishikawal-后续文件下载与执行:

校验yDVy8x字段返回值,若校验成功则进行以下操作,根据后续数据库报错信息推测yDVy8x字段可能为reques_id。

获取时间戳,在%Temp%MilliebyBrownTechanimationGB/目录下创建以时间戳为名的.mhi文件,用于存储通过模拟键盘PRINT SCREEN键捕获到的屏幕快照数据,与C2通信后删除.mhi文件。

POST .../ta8rl3dT9ZRP8C/...,字段:K8vOE7pWbD 计算机名,Iwesaq 捕获的屏幕截图数据:

POST .../n7RyOPKaeyTRD0cD/...,字段:K8vOE7pWbD 计算机名,HChdIuD7Gp字段经解析后为null值,为C2服务器回传字段。

校验yDVy8x字段返回值,若校验成功则进行以下操作:

接收K1BkPO字段信息,debug过程中该字段为null,根据后续上传信息猜测K1BkPO字段为C2服务器回传的shell指令在%Temp%MilliebyBrownTechanimationGB/目录下创建以随机字符命名的文件RYwTiizs2_1654843986.txt,该文件用于存放shell指令执行结果:

该POST请求将获取信息直接存放数据库中,由于未获取到C2服务器回传的request_id,因此POST数据入库失败

{"error":"SQLSTATE[HY000]: General error: 1366 Incorrect integer value: 'null' for column 'request_id' at row 1 (SQL: insert into `files` (`name`, `device_id`, `request_id`, `path`, `parts`, `updated_at`, `created_at`) values (RYwTiizs2_1654843986.txt, 426, null, public\/files\/426\/docs\/RYwTiizs2_1654843986.txt, 0, 2022-06-10 10:04:39, 2022-06-10 10:04:39))","s_code":400}

这里K1BkPO字段为null,因此执行结果为空。

校验yDVy8x字段返回值,若校验成功则进行以下操作:

接收K1BkPO、NJ4mVB字段信息,debug过程中该字段均为null,在%Temp%MilliebyBrownTechanimationGB/目录下创建WindowLanWlanWwanSwitchingServiceUW.txt,用于接收后续负载执行。

此外,本次捕获的后门样本在通信中使用了新版本开源curl框架,支持HTTPS协议传输,可使通信变得更加隐蔽。

ID

Name

T1583

.001

注册域名用于攻击活动

T1156

.001

使用鱼叉式网络钓鱼邮件

T1059

.005

使用VB脚本执行恶意代码

T1204

.002

引导用户执行的恶意文件

T1053

.001

在%AppData%\Microsoft\Windows\Start Menu\Programs\Startup目录创建快捷方式实现持久化

T1560

.003

使用base64对收集到的数据进行编码

T1005

_

搜索本地文件系统并窃取敏感数据

T1573

_

使用base64对收集到的信息信息进行编码,并以一定的间隔时间发送到C2

总结

研究人员对本次活动投递的恶意样本分析后发现,本次捕获样本除了使用人名作为指令标识外,还在以下几个方面与已知的活动存在关联。

此次捕获样本与Cybereason 2020年披露的Molerats活动[1]中的恶意DOC文档以及Pierogi后门的重合之处:

不同的是,以往活动中的恶意DOC文档通过Download URL获取后续负载,此次捕获DOCM文档将恶意负载以字符串的形式内嵌在宏代码中。此外,上述后门(Pierogi Backdoor)使用Delphi编写,此次捕获样本为C++编写。

本次捕获样本的网络流量特征与研究人员于2020年披露的AridViper攻击活动有相似之处,响应包格式均为:"key" : ["The key is required."]。“巧合”的是,后门的POST包缺省字段均为反病毒软件查询字段:

此次捕获后门连接到的URL路径与Palo Alto 2020年披露的AridViper新型python后门PyMICROPSIA[2]连接的URL路径结构的风格相似,均为随机字符组成:

最后,在代码细节方面,我们发现此次捕获后门在算法处与AridViper历史样本中存在一致的部分。

综上,此次活动可以归属到Gaza Cybergang组织下的子组2:AridViper。在经过大量关联对比分析,我们也证实了该组织内部子组存在恶意软件资源共享。

中东地区组织鱼龙混杂,为防范钓鱼攻击波及自身,安恒建议广大用户不要随意打开和下载未知来源的邮件附件及链接,提高对钓鱼邮件攻击的警惕。如有需要鉴别的未知来源样本,可以投递至安恒云沙箱查看判别结果后再进行后续操作。

防御建议

目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成:

针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

(1)AiLPHA分析平台V5.0.0及以上版本

(2)AiNTA设备V1.2.2及以上版本

(3)AXDR平台V2.0.3及以上版本

(4)APT设备V2.0.67及以上版本

(5)EDR产品V2.0.17及以上版本

用户可通过云沙盒:

https://ti.dbappsecurity.com.cn/sandbox,对可疑文件进行免费分析,并下载分析报告

关注公众号留言“20220615 ”,即可获取。

精彩推荐

美国联邦政府官员称,制裁俄罗斯对美国网络安全产生了积极影响

2022.06.16

周二补丁:微软发布修复积极利用的“Follina”漏洞

2022.06.16

Bumblebee 恶意软件通过电子邮件劫持在韩国传播

2022.06.15


注:本文由E安全编译报道,转载请联系授权并注明来源

大家好,今天本篇文章就来给大家分享今日纸价格一览表,以及近期纸价格对应的知识和见解,内容偏长哪个,大家要耐心看完哦,希望对各位有所帮助,不要忘了收藏本站喔。每箱60元20盒,3盒10元,1盒4元。上面是同一种盒装面巾纸的价钱每箱60元20盒,3盒10元,1盒4元。上面是同一种盒装面巾纸的价钱一家宾..

上海市委副秘书长、市政府秘书长马春雷表示,面对传染性、隐匿性极强的奥密克戎变异毒株,我们的认识不足;针对感染者大幅增长的情况,我们的准备也不够充分;同时,一些防..

南昌市公安局发布警情通报称,3月26日晚,江西南昌市西湖区桃花镇居民李某某公然违反南昌市疫情防控相关规定,组织20人聚餐,陈某某、王某夫妇参加;3月27日晚,陈某某、王..

南昌市公安局发布警情通报称,3月26日晚,江西南昌市西湖区桃花镇居民李某某公然违反南昌市疫情防控相关规定,组织20人聚餐,陈某某、王某夫妇参加;3月27日晚,陈某某、王..

南昌市公安局发布警情通报称,3月26日晚,江西南昌市西湖区桃花镇居民李某某公然违反南昌市疫情防控相关规定,组织20人聚餐,陈某某、王某夫妇参加;3月27日晚,陈某某、王..

南昌市公安局发布警情通报称,3月26日晚,江西南昌市西湖区桃花镇居民李某某公然违反南昌市疫情防控相关规定,组织20人聚餐,陈某某、王某夫妇参加;3月27日晚,陈某某、王..

南昌市公安局发布警情通报称,3月26日晚,江西南昌市西湖区桃花镇居民李某某公然违反南昌市疫情防控相关规定,组织20人聚餐,陈某某、王某夫妇参加;3月27日晚,陈某某、王..

大家好,今天来给大家分享最新毛猪价格表今日的相关知识,通过是也会对近期毛猪价格表相关问题来为大家分享,如果能碰巧解决你现在面临的问题的话,希望大家别忘了关注下本站哈,接下来我们现在开始吧!现在的毛猪价是多少钱一斤?现在的生猪价格要看区域。在华北区,例如北京,河北。这边。猪价格大概..

大家好,关于今日铸铁价格表很多朋友都还不太明白,今天小编就来为大家分享关于近期铸铁价格的知识,希望对各位有所帮助!江苏铸铁围墙哪家好江苏吴江市岚新装饰铸件厂。江苏吴江市岚新装饰铸件厂位于江苏省吴江市黎里镇,主营铸造铸铁围墙,铸铁窨井盖的企业,该企业铸铁围墙是由资深铸铁工人细心打造..

大家好,今天本篇文章就来给大家分享今日广州鸡苗价格表,以及近期鸡苗价格对应的知识和见解,内容偏长哪个,大家要耐心看完哦,希望对各位有所帮助,不要忘了收藏本站喔。鸡苗多少钱一只具体随着行情波动,以下价格仅供参考,鸡苗品种不同,价格也是不同的。你想养什么品种,可以先去当地市场了解一下..

“消失”接近600天后,头部网红李子柒传出了复出消息。12月27日,据“微念”官方公众号消息,杭州微念品牌管理有限公司(以下简称“微念”)与李子柒在绵阳市中级人民法院..

极目新闻记者 宋清影据CNN12月24日报道,阿富汗塔利班政府已命令所有当地和国际非政府组织 (NGO)禁止女性雇员上班,不遵守规定将导致非政府组织的执照被吊销。..

记者 | 肖芳12月21日,据界面新闻了解,字节跳动CEO梁汝波近日在公司全员会上表示,今年公司营收增速减慢,产品DAU在增长,但低于年初设定目标的预期,公司会持续地进行“去肥增痩”。此前媒体曝光的字节跳动财务数据显示,其2021年的经营亏损总额为71.5亿美元,相比2020年的21.4亿美元超出..

德国内政与国土部长南希·费泽在媒体11日发表的专访中表示,德国近日破获了一起极右翼组织图谋暴力推翻政府的阴谋后,将加强枪械管控。费泽告诉德国《星期日图片报》,政府“很快将进一步强化(执行)枪械法律”,需要尽一切努力收缴相关人员的武器。德国警方7日开展大规模行动,破获一个图谋袭击议会..

7月17日,银保监会有关部门负责人就近期重点工作进展接受了《中国银行保险报》记者采访。一、关于银行业保险业支持稳住宏观经济大盘该负责人表示,在疫情扩散导致经济下行..

近日,武汉、北京、青岛等地的疫情再次引发关注。两天内,武汉累计报告本土确诊病例和感染者14例,而根据已经公布的信息显示,多数阳性病例参加过一个公司组织的培训班。资..

本文由 E安全 来源发布

游走于中东的魅影-APT组织AridViper近期攻击活动分析

评论问答