点击蓝字关注我们
一
事件概述
2023年1月6日,安恒信息猎影实验室率先披露了东南亚新晋势力Saaiwc Group( 中文组织名称我们将其定义为“暗石组织”)[1],报告中详细描述了该组织针对菲律宾军事部门以及柬埔寨政府部门的攻击活动。活动以ISO文件为初始恶意负载,运行后在本机注册表添加Powershell指令,最后加载Powershell后门PowerDism窃取本机信息并执行任意指令。同月11日,国外安全厂商GroupIB随后也发布研究报告称,与猎影实验室发现同一威胁组织,将其命名为DarkPink
[2]。
在上一篇报告中,我们主要披露了Saaiwc(暗石)组织针对菲律宾军事部门、柬埔寨政府部门以及越南的攻击活动中的Powershell负载攻击链。然而,Saaiwc组织活动频繁,我们发现Saaiwc组织除上述攻击目标外,还针对马来西亚地区以及印度尼西亚外交部。从攻击者使用的诱饵文件来看,该组织针对印度尼西亚外交部的攻击活动较多,其次是针对菲律宾军事的攻击活动。本文将补充描述Saaiwc组织在恶意活动中使用的另一条.NET负载的攻击链,并披露近日捕获的该组织针对东南亚地区最新的攻击样本。
2022年12月20日捕获的Saaiwc组织针对马来西亚及印度尼西亚外交部的攻击样本如下:
文件名 |
Hash |
其他信息 |
KNOWLEDGE SHARING FOR COASTAL RESILIENCE IN THE ASIA PACIFIC REGION.zip.iso |
5a324753451c49654814ff2374b7bac8 |
2022-12-19上传针对马来西亚 |
MSVCR100.dll |
f5f310ad8526c6b01b8a0d1d19184e9a |
|
NV_6153_22_012_104147.zip.iso |
e01931b3aba4437a92578dc802e5c41d |
冬季衣物尺码表2022-12-20 上传针对印度尼西亚 |
MSVCR100.dll |
cbc2d3414e58e9b5a5b72c645aca74f3 |
|
2023年2月1日-2日捕获的Saaiwc组织针对印度尼西亚外交部分攻击样本如下:
文件名 |
Hash |
其他信息 |
230131 brafaks ttd dir pro PTRI ASEAN undangan narasumber perwakins norwegia.iso |
0f50af41edb7e3456cba4dd05b805da1 |
2023-02-01 上传针对印度尼西亚 |
MSVCR100.dll |
c431ddc7ed614effd8e2ae816107de3f |
|
Concept paper Strategic Dialogue DEU-IDN.zip.iso |
836184b7387b212f8b7f064d5e60f587 |
2023-02-01上传针对印度尼西亚 |
– |
1ee99e4eb1a855186812204a1e3b72de |
2023-02-02 上针对印度尼西亚 |
诱饵文件1
“亚太地区沿海抗灾知识共享 “问卷,涉及经济层面调查
诱饵文件2
仿冒乌克兰驻印度尼西亚共和国大使馆针对印度尼西亚共和国外交部美洲和欧洲事务总局
诱饵文件3
冒印度尼西亚外交部欧洲事务二部主任发给印度尼西亚驻东盟代表的简报
诱饵文件4
挪威外交部访雅加达代表团成员名单
诱饵文件5
印尼-德国战略对话
诱饵文件6
东盟合作项目建议书
诱饵文件7
仿冒菲律宾外交部就澳大利亚为扩大东盟海事论坛提出的建议修订说明
二
样本分析
以样本一:5a324753451c49654814ff2374b7bac8为例,进行如下分析。
原始样本为ISO文件,该文件包含有如下文件
1
2022年编译的白文件WINWORD.EXE:文件名被更改,旨在引导用户运行
2
恶意DLL文件MSVCR100.dll:文件将在WINWORD.EXE运行时被加载,执行主要恶意行为
3
文件名以”~”符开头的诱饵文件:文件在MSVCR100.dll被加载时打开,用于迷惑用户
其中MSVCR100.dll与诱饵文件为隐藏属性,用户系统默认不显示隐藏文件和文件夹
DLL文件被加载后,将检索同目录下文件属性为隐藏、只读、系统的文件,并判断文件名中是否含有”.doc”、”~”符,且不含有”$”符。
若满足以上条件,文件将被读取至内存中。接着对文件末尾480352个字节进行解密,并将解密后的数据写入%Temp%目录下的wct73DF.tmp文件中
数据解密前后对比如下图
然后通过注册表键SOFTWAREMicrosoftWindows NTCurrentVersion\Winlogon设置登录自启动指令
相关环境变量值如下
变量名 |
变量值 |
SYSPS |
Powershell |
OSBuild |
C:WindowsMicrosoft.NETFramework64v4.0.30319MSBuild.exe |
STMP |
C:UsersUsersAppDataLocalTempwct73DF.tmp |
后续通过MSBuild执行XML文件wct73DF.tmp,该文件包含有Base64编码后的.NET代码
.NET马加载后使用Telegram进行通信,API KEY为5829567199:AAGNxhJvQ4LoxKD_dZx_C0FnGQzOGLbruOQ,CHAT ID为5556823494
实现消息发送功能的函数如下
该后门实现指令如下
指令 |
功能 |
COLLECTBRW |
收集用户浏览器数据 |
UPDATENEWTOKEN |
Telegram API更新 |
UPDATENEWXML |
XML文件更新 |
* |
Shell指令执行 |
COLLECTBRW
获取用户Chrome、Edge、Firefox浏览器数据
写入到本地%TEMP%\wdat[0].dat
将文件发送至Telegram
UPDATENEWTOKEN
API KEY更新
UPDATENEWXML
XML文件更新
RUNCMD
cmd指令执行
三
关联补充
上文描述了安恒猎影实验室在2022年12月与2023年2月捕获到的.NET攻击链样本。除此之外,我们在2023年1月捕获了Saaiwc组织的Powershell攻击链样本如下:
文件名 |
Hash |
其他信息 |
6615 – WC REAS OF TSG ALANO ET AL.iso |
233acdea31fa3ef01e05bf4e3dc5bdd8 |
2023-01-13 上传针对菲律宾陆军 |
MSVCR100.dll |
8af6f5e22806766c530dcc8420e60f29 |
|
– |
34416669f547b13c4d74dfd8261b177a |
疑似测试上传 |
43160_Informasi_Penawaran_Pelatihan_Spanish_language_and_Mexican.zip |
991be8abdc60d99c1a3e986084d29b92 |
培训报价信息-西班牙语和墨西哥语2023-01-10上传 |
43160_Informasi_Penawaran_Pelatihan_Spanish_language_and_Mexican.iso |
49186f8de7fd462a7f6703c9b8e6df04 |
|
MSVCR100.dll |
3388dde5bfe7284ec9a7a01a3bd84a8a |
|
诱饵文件8
菲律宾陆军-信息表格,用于2022年9月攻击行动,近日从菲律宾上传
诱饵文件9
培训报价信息-西班牙语和墨西哥语,近日从印度尼西亚上传
四
特点总结
从攻击手法来看,本文描述的.NET攻击链与我们1月发现的Powershell攻击链有如下关联:
1
均以ISO文件为初始阶段攻击样本
2
均利用白加黑(WINWORD.EXE+MSVCR100.dll)的手法加载恶意负载
3
均使用Telegram-API作为C2通信通道
4
均以东南亚地区国家为目标
但从细节看,三条攻击链又存在以下不同:
1
Powershell攻击链与.NET攻击链中所用的WINWORD.EXE版本不同
2
后续负载类型不同,Powershell攻击链所用的最后阶段负载为Powershell脚本,.NET攻击链中使用的最后阶段负载为.NET可执行文件
3
通信的Telegram频道不同
4
攻击目的不同,Powershell攻击链旨在收集目标主机信息并执行任意指令,.NET攻击链则主要实现持久化驻留目标主机,收集目标浏览器凭据并执行任意指令
研究人员猜测,攻击链或用于区分目的不同的攻击行动。安恒信息猎影实验室将持续对全球APT组织进行跟踪,专注发现并披露各类威胁事件。
五
防范建议
目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成:
●安恒产品已集成能力:
针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:
(1)AiLPHA分析平台V5.0.0及以上版本
(2)AiNTA设备V1.2.2及以上版本
(3)AXDR平台V2.0.3及以上版本
(4)APT设备V2.0.67及以上版本
(5)EDR产品V2.0.17及以上版本
● 安恒云沙盒已集成了该事件中的样本特征:
用户可通过云沙盒:
https://ti.dbappsecurity.com.cn/sandbox,对可疑文件进行免费分析,并下载分析报告。
参考链接
[1] https://mp.weixin.qq.com/s/G3gUjg9WC96NW4cRPww6gw
[2] https://www.group-ib.com/blog/dark-pink-apt/
安恒安全数据部, 下设猎影实验室、零壹实验室、析安实验室和回声实验室,团队以数据分析与技术研究为核心,致力于数据驱动安全创造用户价值。
猎影实验室
高级威胁研究团队,专注于APT攻击发现、分析、检测、溯源、防御等研究,以及积累了海量的IoC情报数据。
原文始发于微信公众号(网络安全研究宅基地):东南亚新APT组织持续活跃,暗石组织(Saaiwc Group)借多国外交之名进行窃密活动