金眼狗团伙近期活动跟踪

APT 3天前 admin
61 0 0

概述

2022年5月份,奇安信威胁情报中心发表了《Operation Dragon Breath(APT-Q-27):针对博彩行业的降维打击》一文,披露了金眼狗(奇安信内部跟踪编号APT-Q-27)针对博彩行业的攻击活动,并在文末引出了 Miuuti Group——一个针对博彩行业的攻击组,人员组成复杂,具有很强的流动性,可能与已知组织存在重叠,从 2015 年至今使用了多个通讯软件 0day 漏洞,并在《Operation Dragon Dance:悬在博彩行业上的达摩克里斯之剑》一文中讨论了金眼狗使用的两个0day漏洞细节和一个完整攻击事件分析。

金眼狗的业务范围涵盖远控、挖矿、DDOS 和流量相关。基于奇安信威胁雷达的测绘分析,从 2022 年以来,金眼狗一直是对国内攻击频率最高的几个组织之一。本文将对最近几年捕获到的金眼狗样本以及攻击手法进行介绍,并讨论金眼狗的常用攻击手法和样本演变。


攻击手法

金眼狗团伙曾多次利用水坑网站托管恶意软件安装包,向受害者设备植入木马,使用过 .NET、C++、Go、Delphi 等语言开发恶意软件,攻击样本的整体免杀水平较高。

金眼狗通过部署虚假的软件下载网站,再配合不同方式诱导受害者下载安装其恶意程序。主要目标为博彩行业以及相关人员,由于其仿冒网站使用 SEO 优化并且做得相当逼真,所有搜索了特定仿冒软件的人都有可能下载到伪装的恶意安装包。所以金眼狗的攻击影响面极为广泛,国内受影响目标包括互联网公司、证券、制造业、IT 等行业;近期我们发现金眼狗开始频繁使用银狐、winos 等新兴远控木马作为其远控手段。

金眼狗的攻击流程如下图所示:

金眼狗团伙近期活动跟踪


金眼狗团伙常用的仿冒流行软件包括:

  • Telegram中文版安装包

  • 快连VPN

  • Potato社交软件

  • WPS办公软件

  • 搜狗输入法

  • Opera浏览器

  • Chrome浏览器

  • Tor

  • 爱思助手

  • Team Viewer

  • ToDesk

  • 穿梭VPN

  • 快帆VPN

  • 飞连VPN

  • v2rayN

  • 爱加速

  • TradingView投资软件

  • 旋风转换器 等等

与此同时,该团伙还针对加密货币从业者投放了囊括 MEXC 加密货币交易所、OKX 欧易数字货币交易所、Gate 芝麻开门在内的多个虚拟货币交易平台仿冒网站。

除开直接在水坑网站目录下获取恶意程序外,此次还发现不同水坑共用恶意域名作为公共服务器,攻击者通过使用程序名或不规则代码来区分对应的恶意程序,之后恶意服务器识别到不同代码后跳转相应的云存储服务器链接进行下载。


传播途径


搜索引擎SEO

金眼狗在编写水坑页面后通过 Yoast SEO 进行优化,提升其在搜索引擎的排名,诱使受害者下载安装恶意的安装程序。当前该团伙的多个水坑排名均较靠前,例如其 WPS 水坑网站在谷歌搜索引擎排名第二:

金眼狗团伙近期活动跟踪


博彩网站挂黑页或者投放广告

同时还发现团伙在多个赌博网站投放了其水坑网站链接:

金眼狗团伙近期活动跟踪
金眼狗团伙近期活动跟踪



通过问答平台、论坛等传播下载站点

金眼狗团伙近期活动跟踪


样本分析

下面举例分析此次事件中相关的几个典型样本。


中文版Telegram

样本来源

该样本为水坑网站 www.telegramkx[.]com 的最新样本,与此前我们发现金眼狗组织使用的木马运行流程一致:

金眼狗团伙近期活动跟踪
基本信息

文件名

文件大小

文件MD5

中文TG_Z_HB_TELE_DESKTOP

77273108 bytes

27889662C62E84E3D4400B372379C1C9

该木马伪装为 Telegram 的中文版安装程序:

金眼狗团伙近期活动跟踪


木马执行细节

1. 该样本为 Setup Factory Runtime 生成的 EXE 安装包,运行时将释放含签名的中文 TG 程序,签名信息如下:

金眼狗团伙近期活动跟踪

同时会创建一个伪装成 flash 组件的恶意 EXE 程序在后台运行:

金眼狗团伙近期活动跟踪


2. lpxs.exe 主要功能为解密恶意 DLL 并执行,其解密算法与金眼狗曾用木马算法相似:

金眼狗团伙近期活动跟踪
金眼狗团伙近期活动跟踪


解密后调用恶意 DLL 的导出函数:

金眼狗团伙近期活动跟踪


3. HDPX 导出函数包含反调试,主要功能为创建脚本文件并调用,同时释放白+黑木马程序以及一个加密的 TXT 文件:

金眼狗团伙近期活动跟踪


BAT 脚本文件通过注册表设置关闭 UAC 提示:

金眼狗团伙近期活动跟踪


4. 木马后续将会解密 TXT 释放一个修改版 Gh0st 木马,C2 为 154.19.167.161:15628:

金眼狗团伙近期活动跟踪


爱思助手

样本来源

该样本为水坑网站 i4.com[.]vn 的最新样本,经分析为银狐家族木马,最终释放了 Gh0st 实现远程控制:

金眼狗团伙近期活动跟踪


基本信息

文件名

文件大小

文件MD5

i4Tools8_v8.29_Setup

273814143 bytes

FBA8EBBFB1D526736498650DA0656AA9

该木马伪装为爱思助手的安装程序,通过 Inno Setup 工具进行打包:
金眼狗团伙近期活动跟踪


木马执行细节

1. 该样本将释放正常的爱思助手安装程序,除此之外还将释放白+黑木马程序:

金眼狗团伙近期活动跟踪


白利用程序为某公司的”打印机卫士”相关文件:

金眼狗团伙近期活动跟踪


2. 黑 DLL 监测到调试器直接退出不触发恶意行为:

金眼狗团伙近期活动跟踪


通过异或解密自身的硬编码 shellcode 及其参数,并调用 ZwCreateThreadEx 函数进程注入:

金眼狗团伙近期活动跟踪
金眼狗团伙近期活动跟踪


3. shellcode 通过异或解密传入的二进制数据,获取 DLL 并调用导出函数:

金眼狗团伙近期活动跟踪


4. 该 DLL 主要功能为反调试及监测 360 安全卫士,监测完成后将释放下一阶段的白加黑程序及一个 .dat 后缀的 shellcode 文件,过程中木马会先将程序释放到 Windows 临时目录下,然后再通过管道使用 CMD 命令将其重命名并转移到 C 盘根目录:

金眼狗团伙近期活动跟踪


5. 下一阶段 DLL 程序首先将目录 ‘C:Program Files (x86)’ 及 ‘C:’ 添加到 Windows Defender 的排除列表中:

金眼狗团伙近期活动跟踪


创建互斥体 “FakeMutex” :

金眼狗团伙近期活动跟踪


最后类似前阶段的木马流程,注入 .dat 文件中的 shellcode 代码:

金眼狗团伙近期活动跟踪


6. shellcode 将在内存中解密一个 UPX 加壳的 DLL 文件并调用其导出函数,为修改版 Gh0st 木马,C2 为 38.46.12.82:51163:

金眼狗团伙近期活动跟踪



Clash

样本来源

该样本为水坑网站 v2raynos[.]com 的相关样本,经分析为银狐家族木马,最终释放了 Winos 实现远程控制:

金眼狗团伙近期活动跟踪


基本信息

文件名

文件大小

文件MD5

Clash.for.Windows.Setup

189645312 bytes

617CD6206A0745CD6AAE92B09F8B4C2A

该木马伪装为 Clash 的 MSI 安装包:
金眼狗团伙近期活动跟踪


木马执行细节

1. 该样本安装时会释放一个黑 DLL 与一个 .log 后缀的恶意文件:

金眼狗团伙近期活动跟踪


2. 通过 .log 释放下阶段 PE 文件后调用其恶意导出函数,释放多个 .lnk 文件,通过第一个 .lnk 将第二个 dick.lnk 添加注册表自启动,再通过 dick.lnk 文件启动其白+黑程序:

金眼狗团伙近期活动跟踪
金眼狗团伙近期活动跟踪


3. 白+黑将通过第二个 Ensup.log 释放 Winos 木马,样本中自带的配置信息如下:

金眼狗团伙近期活动跟踪


C2 为 202.146.220.95:6666/ 202.146.220.95:8888/ 202.146.220.95:8080


挖矿活动

此次事件中金眼狗团伙除了投放远控木马外,还存在挖矿相关的木马程序,示例样本信息如下:

文件名

文件大小

文件MD5

IBusEnum

5120852 bytes

42A802F20D8998F19CE8ED5F84A9CD2A

经过分析,该样本确认为 XMRig 挖矿木马,木马自带配置文件并且支持通过硬编码URL远程更新配置信息,URL = “http://cdn-down.cdndown[.]shop/config.json”。

自带的配置信息如下:

金眼狗团伙近期活动跟踪


当前远程配置信息如下:

金眼狗团伙近期活动跟踪


总结

结合我们之前分析报告中提到的攻击目标以及金眼狗所伪造的这些仿冒站点不难看出来其主要攻击目标仍然是博彩、诈骗等行业相关,但是由于其仿冒的各类流行软件用户分布广泛,难免会有其他各行各业的受害者出现。

实际上,通过奇安信威胁雷达的遥测感知和奇安信红雨滴团队基于客户现场的 APT 攻击线索,并结合使用了奇安信威胁情报的全线产品告警数据进行分析,从 2022 年以来,金眼狗一直是对国内攻击频率最高的几个组织之一,涉及教育、互联网、证券、制造业、IT 软件服务等等多个行业。

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。


参考链接

[1].https://mp.weixin.qq.com/s/_oulmr53ZeMFFsVR1esa9A

[2].https://ti.qianxin.com/blog/articles/operation-dragon-dance-the-sword-of-damocles-hanging-over-the-gaming-industry/


IOC

事件部分情报如下:

水坑域名:

i4.com.vn

aisizhushou.com

cn-wps.com

fl-vpn.com

cs-vpn.com

transocks-vpn.com

gategw.com

zh-aijiasu.com

ajsvpn.com

zh-potato.com

potato-zh.com

opuaera.com

sogou-shurufa.com

todeskcn.com

todesk-zh.com

v2raynos.com

zh-csvpn.com

zh-mexc.com

chinese-whatsapp.com

apps-whatsapp.com

zhcn-whatsapp.org

downloads-whatsapp.com

windows-whatsapp.com

china-whatsapp.com 

telegramca.com

china-telegram.im

www-telegram.org

telegrampw.com

telegramlo.com

telegramqo.com

telegramkx.com

telegramox.com

telegram-apk.com

telegram-desktop.org

qobddze.cn

oeokx.cn

okx-client.cn

zh-okex.cn

zh-gateio.cn

aicoinzh.com

tradingview-en.com

ayicoin.com

aicoims.com

nbxieheng.cn

line-zhcn.com

www-wps.org


恶意下载服务器:

www.heimao-136.com

www.heimao-134.com

www.heimao-132.com

www.heimao-131.com

zhcn.down-cdn.com

zh.seacdndown.com

cdn-down.cdndown.shop

tlelga929.oss-cn-hongkong.aliyuncs.com

mmm3.oss-cn-hongkong.aliyuncs.com

tgurl.cc

dshjfdf.oss-cn-hongkong.aliyuncs.com

trdgh.oss-cn-hongkong.aliyuncs.com

tgram1025.oss-cn-hongkong.aliyuncs.com

uifdt6.oss-cn-hongkong.aliyuncs.com

oss-kuaisu.oss-cn-hongkong.aliyuncs.com

teleram914.oss-cn-hongkong.aliyuncs.com

assau.oss-ap-southeast-7.aliyuncs.com

downs-hao123.top

38.12.22.84

38.12.20.98

paopaoliaotian.s3.ap-east-1.amazonaws.com

softs-downloads.oss-ap-southeast-1.aliyuncs.com


矿池:

mm.bitbrowser.me:3333


C2:

titamic.com

simmem.com

golomee.com

guduo.xyz

154.204.0.5:15628

27.124.43.226:15628

206.119.81.142:15628

154.91.64.32:15628

1.32.254.26:15628

154.23.176.47:15628

202.79.174.153:15628

1.32.253.30:15628

45.120.80.106:15628

103.99.63.155:15628

154.19.167.161:15628

143.92.57.75:15628

103.229.60.101:15628

103.97.228.178:15628

103.106.202.99:15628

1.32.249.20:15628

27.124.43.69:15628

27.124.2.12:15628

38.47.233.250:15628

156.248.57.11:15628

137.220.135.149:15628

103.181.134.170:15628

27.124.4.188:15628

8.217.125.184:15628

103.234.73.63:15628

180.215.194.24:15628

143.92.32.50:15628

192.252.181.56:15628

137.220.135.130:15628

154.82.92.35:15628

156.248.57.49:15628

134.122.129.8:15628

45.145.73.105:15628

27.124.7.23:15628

103.107.239.23:15628

1.32.249.143:15628

156.240.106.128:15628

154.84.24.112:15628

144.48.221.176:15628

47.76.148.61:15628

81.31.208.55:15628

8.217.132.138:15628

206.119.80.89:15628

154.204.0.7:15628

27.50.63.40:15628

154.84.23.38:15628

206.238.40.164:2869

103.215.76.136:2869

202.146.220.95:6666

202.146.220.95:8888

38.46.12.82:51163

金眼狗团伙近期活动跟踪

点击阅读原文ALPHA 7.0

即刻助力威胁研判


原文始发于微信公众号(奇安信威胁情报中心):金眼狗团伙近期活动跟踪

版权声明:admin 发表于 2024年11月12日 下午1:09。
转载请注明:金眼狗团伙近期活动跟踪 | CTF导航

相关文章