使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露

APT 2年前 (2023) admin
711 0 0

点击蓝字关注我们


事件背景

      近期,安恒中央研究院猎影实验室在威胁狩猎中发现一批样本使用新型窃密软件针对东欧中亚地区国家发起攻击。安恒猎影实验室将本次攻击背后的组织标为内部追踪代号APT-LY-1006,并进行持续追踪。同时,经过分析发现该组织疑似与Kasablanka组织存在关联。


      攻击活动以包含lnk文件的压缩包为载体,疑似通过邮件投递至政府部门。受害者运行lnk文件后将访问远程hta脚本,hta脚本从C2下载用于释放窃密程序的载荷,最终窃密程序通过调用Python/C API将用户敏感信息上传至Telegram-API接口。鉴于该窃密程序加载恶意代码的方式较为罕见,我们将其命名为“Cpypwd Stealer”。


      本次捕获的样本的加载流程如下:

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露

攻击分析

阶段1:初始投递


      初始样本为包含lnk文件的zip压缩包,解压并运行lnk文件将从url“hxxps://cloud.archive-downloader[.]com/s.hta”获取并运行hta脚本。

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露


      hta脚本通过Powershell命令再次请求服务器,获取诱饵文档“File.pdf”和释放器“lsacs.exe”,并保存至“C:programdata”

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露


       诱饵文档信息整理如下:

序号

主题

使用语言

上传国家

1

塔吉克斯坦共和国至2030年国家发展战略

俄语


俄罗斯

2

乌兹别克斯坦共和国投资、工业和贸易部文件

乌兹别克语

未知

3

财政部令(文件损坏)

俄语

白俄罗斯

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露
使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露

阶段2:加载Cpypwd Stealer窃密程序

      打开诱饵文档的同时运行lsacs.exe,该程序在temp目录中新建名为“onefile_[当前进程号]_[当前时间]”的目录,并将Cpypwd Stealer及其所需的库文件写入该目录。

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露


      随后以当前进程号为值创建环境变量“NUITKA_ONEFILE_PARENT”,启动CpypwdStealer窃密程序steal.exe,并挂起进程。当steal.exe执行完成后向该进程发送消息,进程接收消息后将删除运行过程中产生的文件,清理自身运行痕迹。

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露


      steal.exe(CpypwdStealer)为C++编写,但是程序加载恶意代码的方式采用了罕见的调用Python/C API的形式,并且编译器版本信息显示为发布不久的Microsoft Visual C/C++(2022 v.17.4)。

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露
使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露


      Python/C API能够允许C或C++程序开发人员编写扩展模块并将Python解释器嵌入其中,使其能够在C或C++代码中操作Python对象。Python/C API官方参考手册如下。

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露


      steal.exe运行后首先进行设置标志位、设置当前执行路径等一系列初始化工作,为后续运行恶意python脚本做好准备。

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露


       依次加载编译好的依赖库(.pyd)文件。

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露


        初始化完成后将解密获取恶意Python代码,通过调用PyEval_EvalCode()、PyDict_GetItemString(, “compile”)等API在内存中进行动态编译并执行代码。

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露
使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露

阶段3:运行窃密脚本,通过Telegram-API回传:初始投递


      将该段恶意python代码提取到文件,得到如下。

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露


      Python代码首先从谷歌浏览器的用户数据目录中读取存放账号信息的数据库文件“Loginvault.db”,使用sqlite3读取数据库文件,并将数据中的密码进行解密,最终将账号信息以”URL: [URL地址]nusername: [用户账号]npassword: [用户密码]”格式回传至Telegram-API,回传地址为“hxxps://api.telegram[.]org/bot5885840251:AAG8HoCjrI1QANXkA4oqnJ60lgPP7w86Clg/sendMessage?chat_id=5683385422&text={账号信息}”。


关联分析

      目前捕获样本与Kasablanka组织存在一定的弱关联。Kasablanka组织曾被披露针对孟加拉国、俄罗斯、西亚等地区进行网络间谍活动,通过投递Windows版本和Android 版本的自研远控木马Loda RAT和商业远控木马Warzone RAT进行信息窃取。我们发现Kascopy与Kasablanka组织存在如下关联之处:

1

本次披露ip地址与曾披露的Kasablanka组织的ip地址接近。

本次披露ip

曾披露ip

93.149.129[.]50

193.149.129[.]151

89.22.232[.]145

89.22.233[.]149


2

在本次捕获的样本中发现另一种攻击方式(md5:13af3ad2a8f03a31f129a4d4e3180ff2),该攻击方式在初期加载载荷过程使用相似的代码。

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露
使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露


      通过释放Warzone RAT(AveMaria)木马对主机进行远控,并且该木马的回连ip“89.22.232[.]145”关联样本出现曾披露的Kasablanka组织的后门。

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露


拓展

     通过筛选样本中涉及的国家发现,这些国家分布在东欧西亚地区,并且地理位置相近。


      此外,从各国外交层面上看,白俄罗斯与俄罗斯交好,塔吉克斯坦与俄罗斯有着极深的历史渊源,并且目前双方依旧保持着稳定的同盟关系,乌兹别克斯坦与俄罗斯同样有着战略伙伴的关系,因此我们推测此次受到攻击的对象可能还包括更多俄罗斯的友邦国家,并且考虑到当前的俄乌冲突,攻击对象甚至可能波及至俄方支持国。


     从技术上看,本次攻击通过不常见的Python/C API执行恶意代码,增加了恶意代码的隐蔽性,使得分析人员难以定位恶意代码。同时,使用Telegram-API回传窃取的信息,具有成本低廉、操作简单、难以溯源等优点,并且样本结束运行后将释放的文件全部删除,使得用户难以发现,攻击后难以取证溯源。以上足以说明该组织背后的开发人员具有一定的技术水平。


思考总结

      本次捕获的样本虽然没有进行持久化操作,也没有释放功能较多的远控木马,但窃取用户浏览器密码仍然能够达到持久访问用户敏感信息的目的。从本次攻击动机来看,攻击者的目的很可能为获取政府组织内部网站的权限,进而窃取国家重要机密信息。


      安恒信息在此提醒广大用户谨慎对待未知来源的邮件附件和链接,不运行来源不明的文件,如有需要,可以投递至安恒云沙箱查看判别结果后再进行后续操作。


防范建议

      目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成:

 ●安恒产品已集成能力:

     针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

(1)AiLPHA分析平台V5.0.0及以上版本

(2)AiNTA设备V1.2.2及以上版本

(3)AXDR平台V2.0.3及以上版本

(4)APT设备V2.0.67及以上版本

(5)EDR产品V2.0.17及以上版本

 ● 安恒云沙盒已集成了该事件中的样本特征:

      用户可通过云沙盒:

https://ti.dbappsecurity.com.cn/sandbox,对可疑文件进行免费分析,并下载分析报告。


使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露


使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露

安恒安全数据部, 下设猎影实验室、零壹实验室、析安实验室和回声实验室,团队以数据分析与技术研究为核心,致力于数据驱动安全创造用户价值。

猎影实验室


使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露

高级威胁研究团队,专注于APT攻击发现、分析、检测、溯源、防御等研究,以及积累了海量的IoC情报数据。

使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露

网络安全研究宅基地

扫码关注我们,一群技术宅

原文始发于微信公众号(网络安全研究宅基地):使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露

版权声明:admin 发表于 2023年2月20日 上午11:53。
转载请注明:使用Python/C API加载恶意代码,APT组织针对东欧中亚地区的攻击披露 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...