概述
各行各业都在关注如何利用ChatGPT来提升自己的工作效率,全球的一些热点事件也是攻击者比较关注的,攻击者往往会利用热点事件进行钓鱼攻击,深信服蓝军APT研究团队一直在关注全球攻击者使用的各种新型攻击手段、攻击武器与全球最新的攻击事件,近日捕获到一例利用ChatGPT客户端安装程序捆绑Bumblebee(大黄蜂)的恶意攻击样本,疑似攻击者利用ChatGPT热点进行钓鱼攻击活动,针对这款新型的攻击活动样本进行了相关技术分析。
BumbleBee是一种新型的恶意软件程序,最初由Google威胁分析小组于2022年3月首次报告,谷歌威胁分析团队追踪为Conti组织提供初始化访问的团伙时,发现了新的木马家族。该木马与C2服务器通信时会使用特殊代号“bumblebee”作为User-Agent字段,因此将其命名为Bumblebee(大黄蜂),该恶意软件去年非常活跃,与全球几个顶级的网络犯罪组织和勒索病毒组织都有一些联系,去年主要利用VHD、ISO或IMG等作为载体通过钓鱼邮件攻击传播,今年发现该恶意软件还利用OneNote文档作为载体进行传播,攻击手法更新非常之快。
分析
1.该攻击样本与ChatGPT客户端安装程序进行捆绑,并使用有效的数字签名,数字签名信息,如下所示:
2.样本解压之后,包含两个文件,如下所示:
3.运行该攻击样本之后,前端会显示安装ChatGPT客户程序,如下所示:
4.同时在后台会执行恶意安装脚本,如下所示:
5.恶意安装脚本,部分代码,如下所示:
6.对恶意脚本进行解密之后,部分代码,如下所示:
7.在内存中加载执行Bumblebee木马后门,Bumblebee木马调用入口部分代码,如下所示:
8.C2列表解密函数,如下所示:
9.解密出来的C2地址列表,如下所示:
10.利用解密脚本进行解密,如下所示:
C2列表里面包含很多IP和PORT信息,很多信息是无效了,真实的PORT在前面已经解密出来,对应的端口号为443。
IOCS
HASH
6F7E07B84897CCCAB30594305416D36F
B4153C305F599325177FC402C696C4F9
IP & PORT
45.61.187.225:443
91.206.178.68:443
193.109.120.252:443
URL
hxxps://gissa-dev.com/ChatGPT_Setup.msi
总结
深信服蓝军APT研究团队专注全球高级威胁事件的跟踪与分析,拥有一套完善的自动化分析溯源系统以及外部威胁监控系统,能够快速精准的对 APT 组织使用的攻击样本进行自动化分析和关联,同时积累并完善了几十个 APT 以及网络犯罪威胁组织的详细画像,并成功帮助客户应急响应处置过多个 APT 及网络犯罪威胁组织攻击事件,未来随着安全对抗的不断升级,威胁组织会研究和使用更多新型的 TTP,深信服蓝军APT研究团队会持续监控,并对全球发现的新型安全事件进行深入分析与研究。
参考链接
https://malpedia.caad.fkie.fraunhofer.de/details/win.bumblebee
原文始发于微信公众号(深信服千里目安全技术中心):【高级持续威胁追踪(APT)】ChatGPT客户端安装程序捆绑Bumblebee木马