概述
-
样本使用python版本从以往的3.4升级到3.6。 -
样本大小较以往缩小了接近一半。 -
相比以往攻击,样本主体功能没有较大变动。 -
延续使用人名作为C2、远控指令、部分变量名的传统。
样本分析
0x01 基本信息
本次捕获的样本采用PyInstaller 进行打包,部分信息如下:
文件名 |
ProperDataecutionPreve.exe |
MD5 |
bd9a5149f1f89f4b05902aa416687d80 |
文件格式 |
EXE |
文件大小 |
14832654 bytes |
PyMICROPSIA具有丰富的信息窃取和控制功能,包括以下功能:
-
收集本机/外置驱动文件列表、进程信息
-
压缩被盗信息及被盗文件/文件夹,并上传至C2
-
截屏、录音、执行shell命令、重启、自更新
-
payload下载与执行
-
删除压缩文件、历史浏览记录以及配置文件
PyMICROPSIA将各功能模块进行拆分,这样在攻击样本被曝光后能及时更新以达到免杀的效果,这样做的好处不仅开发周期短,利用也较为简单,以至于被首次上传VirusTotal时,查杀的厂商仅为个位数。
双尾蝎一直以来喜欢用演员或者编剧的名字来给变量进行命名,PyMICROPSIA也不例外,其对C2以及一些变量的命名,依旧延续了其使用人名的传统。
而在流程方面,与以往不同的是,本次捕获的PyMICROPSIA首先连接google.com对网络联通性进行判断,只有在返回200的状态码后才会进行后续操作,否则一直循环连接,这样做可以对一些沙箱进行规避操作,进而导致沙箱误判。
PyMICROPSIA使用了大量的Python内置库和网上开源的库来完成其远控功能,例如使用网上开源的mss库来完成截图功能。
和以往样本不同的是,新版本的PyMICROPSIA使用了AES算法来对所获取的文件进行加密,加密密钥为‘5750513252304445534b544f502d504950424c’。
值得一提的是,在对窃取来的视频文件、文档文件、音频等文件加密时,使用受害者电脑名和用户名以及随机生成的10位字符与上面密钥的一部分拼接为压缩密码,该行为疑似在标记受害终端信息。
新版本还删除了Outlook文件窃取模块,管道后门模块。
以及窃取Chrome密码的模块。
0x03 远控指令和命令
PyMICROPSIA包含了大量的远控指令,也是延续了双尾蝎使用人名作为远控指令标识的习惯,其部分指令的功能如下:
指令 |
功能 |
Psmuv |
注册新设备 |
Buweq |
删除设备 |
Gal_Gadot |
截屏 |
Mulan |
获取进程名及PID写入Data.txt并加密上传 |
Mulan_Fire |
结束firefox.exe进程,使用rar.exe压缩文件并删除指定文件 |
Vanellope |
搜索图片文件压缩后上传 |
Calhoun |
搜索视频文件压缩后上传 |
Silverman |
搜索指定目录文件压缩后上传 |
Menzel |
删除指定目录下文件 |
Lynch |
重启 |
Lynch36 |
带参数执行SecureAssessmentManagerNetwork.exe |
Pocahontas |
收集各盘符下指定后缀文件写入Json文件后压缩上传 |
Crawford |
重新执行 |
Trinidad |
开始录音 |
environments |
打开C2返回的网址 |
Sastrawinata |
从C2返回的网址下载文件并执行 |
Serrano |
执行C2返回的命令 |
Serrano_Task |
执行C2返回的程序并将结果上传 |
Serro_Ta |
执行C2返回的程序 |
Mingjue |
下载新版本后门并执行 |
PyMICROPSIA 实现了一个基于HTTP的C2协议,在通信期间根据调用的功能使用不同的统一资源标识符 (URL) 路径和变量来实现不同的功能,其父路径为 ‘/HCWQL6Bmd24UKcIJwnuT/sWwnooT8ooo2Zr9k0Sk6/’,各路径功能如下:
路径 |
功能 |
ZReS4SxfCwzbWBIFd/ |
请求C2指令 |
x1hbBicH2xBMY7XQs0C/ |
上传程序执行结果 |
ew8L2GcaMZMuxMBmmb6rN |
USB设备信息 |
YNo3Yu61WPe5h6TA |
刷新磁盘信息 |
KSQsBQLivH8l1dqPbW |
删除请求 |
d7faqsxVYDxpbPFRHJ/ |
上传文件 |
db6H1abmuIqKGZ1okLv6 |
上传磁盘分区中的文件 |
cDken5MePHUpvTKY1HWjK |
上传USB中的文件 |
Jb8RdJWxO5xKhEqVUs |
下载文件 |
na4vTQ0KLL8Hzh75u |
根据C2返回的URL下载文件 |
WvZUe8yq9z2vU3jdKEalH |
注册设备 |
下载的第三个文件SecureAssessmentManagerNetwork.exe,使用了看起来像系统文件一样的命名方式,需要传递有效参数才能成功执行,否则会弹出错误框。这样做的好处是,会妨碍沙箱以及安全研究员的分析。
该程序删除了键盘记录器的功能,仅保留了创建LNK文件实现持久化的功能。
但令人不解的是,PyMICROPSIA并未修改相关配置,攻击程序名为ProperDataecutionPreve.exe却创建ModelsControllerLib.lnk文件。
溯源与关联
在对PyMICROPSIA进行分析时,我们发现一个有趣的细节,在PyMICROPSIA中一直有一句阿拉伯文的字符串,并且新旧版本中一直没有改变,考虑到假旗行动的可能性,这可能反应了攻击者或者被攻击者的文化背景。
通过奇安信威胁情报平台(TIP)对此次涉及的域名进行查询,可以看到解析的IP为79.133.41.250。
在对IP进行溯源分析时,我们发现了两个与之通信的样本,其中一个样本我们在上个月《双尾蝎APT组织以巴勒斯坦选举热点信息为诱饵的攻击活动分析》[3]一文中进行了披露。
另一个样本与双尾蝎APT组织常用攻击手法,恶意代码基本一致,也是使用Delphi语言编写,通过下图我们可以清晰的看到其与PyMICROPSIA 样本中观察到的 URI 路径结构十分相似,其样本恶意功能也与我们之前披露的一致。
通过对样本恶意功能、URL路径结构、以及C2的关联性来看,我们有理由相信PyMICROPSIA是双尾蝎组织的新型信息窃取木马。
总结
对PyMICROPSIA的分析可知,双尾蝎组织一直尝试拓展新的攻击方法,其武器库错综复杂,此次捕获的样本使用python编写,其免杀效果较好,值得引起警惕。
奇安信红雨滴团队在此提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行标题夸张的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。
若需运行,安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行判别。目前已支持包括Windows、安卓平台在内的多种格式文件深度分析。
目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。
IOCs
MD5
d96968934691fa9b1547eb98aaced472
30cb8229264315ffc07ac2796c9fbc9d
36e291abe37fff7868c5ca7d4105c86b
C2
https://wayne-lashley.com
http://wayne-lashley.com
http://jane-chapman.com
IP
79.133.41.250
参考链接
附录
附表一 完整远控指令功能表
指令 |
功能 |
Psmuv |
注册新设备 |
Buweq |
删除设备 |
Gal_Gadot |
截屏 |
Mulan |
获取进程名及PID写入Data.txt并加密上传 |
Mulan_Fire |
结束firefox.exe进程,压缩文件并删除指定文件 |
Vanellope |
搜索图片文件压缩后上传 |
Calhoun |
搜索视频文件压缩后上传 |
Silverman |
搜索指定目录文件压缩后上传 |
Menzel |
删除指定目录下文件 |
Lynch |
重启 |
Lynch36 |
带参数执行SecureAssessmentManagerNetwork.exe |
Eeyore |
清除MozillaFirefoxProfiles目录下所有文件 |
Pocahontas |
收集各盘符下指定后缀文件写入Json文件后压缩上传 |
Aurora |
删除C2返回的指定目录 |
MarkRhino |
创建C2返回的指定目录 |
lawns |
压缩C2返回的指定目录下文件 |
max |
删除C2返回的指定文件 |
Karillo |
压缩C2返回的指定目录下文件 |
Tiana |
移动C2返回的指定文件 |
groot |
拷贝C2返回的指定文件 |
Cinderella |
清除Chrome.exe的cookies |
gonzale |
压缩指定后缀文件 |
NETonzale |
压缩指定后缀文件到C2返回的指定目录 |
gonzaleCinder |
启动监控USB设备接入的线程 |
CinderMicro |
获取麦克风设备信息写入文件并上传 |
InfoCinder |
获取磁盘信息写入文件并上传 |
PropComp |
搜集CPU、磁盘空间、麦克风设备信息写入文件并上传 |
Hernandez |
将C2返回的新域名写入RepUrl.txt文件 |
Jasmine |
结束C2返回的指定进程 |
Moses |
打开C2返回的文件 |
Crawford |
重新执行该程序 |
nospmoht |
压缩指定后缀文件到C2返回的指定目录 |
nospmohtpson |
压缩指定后缀文件到C2返回的指定目录 |
Thompson |
压缩指定目录下文件到C2返回的指定目录 |
Trinidad |
开始录音 |
Matthias |
停止录音 |
environments |
打开C2返回的网址 |
Sastrawinata |
从C2返回的网址下载文件并执行 |
Serrano |
执行C2返回的命令 |
Serrano_Task |
执行C2返回的程序并将结果上传 |
Serro_Ta |
执行C2返回的程序 |
Mingjue |
下载新版本后门并执行 |
点击阅读原文至TIP-1000
即刻助力威胁研判
原文始发于微信公众号(奇安信威胁情报中心):PyMICROPSIA:双尾蝎的新型信息窃取木马再度来袭