• 我的订阅
  • 科技

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

类别:科技 发布时间:2023-01-11 10:00:00 来源:E安全

事件概述

近日,猎影实验室在威胁狩猎中捕获一例针对俄罗斯在线汽车交易平台的攻击诱饵。该文件以酒水单的名义伪装为压缩包文件诱惑用户打开,用户打开具有合法签名的白文件时会侧加载恶意dll文件,dll启动RuntimeBroker.exe,并利用APC注入Shellcode执行恶意功能。

值得一提的是该文件使用了开源的Shhhloader框架来执行后续恶意代码。并且我们观察到俄乌冲突持续进行,乌克兰IT网军动作不断,两者或许有着一定的联系。

攻击分析

样本信息

文件名

Hash

Алкоголь_2023_zip.iso

Алкоголь_2023_zip.iso

样本为ISO文件,文件名为俄语的“酒水_2023_zip”,ISO文件内部包含多个文件。

其中Алкоголь_2023.pdf.lnk为恶意lnk文件,运行时首先运行update.exe,然后使用浏览器打开alcohol.pdf,文档打开后显示为俄罗斯美食连锁店Globus Gourmet的酒水单。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

update.exe与thumbcache.dll为有Windows签名的合法文件,thumbcache.dll实际为真正的version.dll。运行update.exe时DLL侧加载伪装的version.dll执行恶意代码。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

version.dll

version.dll是使用开源shellcode加载框架Shhhloader生成的,该框架具有多种强大的功能,并且操作简单,可以快速生成具有shellcode执行能力的恶意PE文件,大大降低了攻击的难度。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

version.dll首先通过GetComputerNameExA获取计算机所处的DNS域名称,并比较是否为corp.sberauto.com,如果不是的话就直接退出。sberauto是一家位于俄罗斯的在线汽车交易平台,推测为攻击者本次活动的攻击目标。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

DNS域判断通过后首先会创建进程快照遍历进程获取explorer.exe的进程ID,再根据进程ID直接通过syscall调用NtOpenProcess得到进程句柄。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

获取到explorer.exe进程的句柄后先通过UpdateProcThreadAttribute将explorer.exe设置为新进程的父进程来模拟正常的双击启动程序,然后创建RuntimeBroker.exe并将初始状态设置为挂起。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

再在内存中解密出shellcode并通过NtAllocateVirtualMemory以及NtWriteVirtualMemory将shellcode写入RuntimeBroker.exe中。解密出的部分shellcode如下。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

再通过NtProtectVirtualMemory以及NtQueueApcThread将shellcode设置为可执行的APC例程。最后通过NtAlertResumeThread成功执行该APC例程。

Shellcode

Shellcode首先从内存起始位置根据“MZ”以及“PE”标识找到Shellcode中包含的DOS头地址。

然后根据LDR链以及函数hash值获取特定的函数地址

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

再根据PE头中的信息分配内存以存储各节区数据,将当前Shellcode起始地址偏移0x403处的数据复制到新分配的内存中,这样新分配的内存中就不含有PE头信息,以躲避内存扫描。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

写入的代码段数据如下

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

然后进行手动的导入表填充,导入表经过加密,在进行填充前会先将加密数据复制到空白内存进行解密,然后对解密的数据进行解析以获取需导入的dll名称以及函数。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

完成导入表的解密后,会对代码段逐字节与0xC3异或以解密出真正的执行代码

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

完成代码段的解密之后根据PE头中的重定位表信息进行重定位处理。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

最后根据PE头中的入口点信息找到入口函数并进行调用,模拟系统载入dll时进行的第一次调用。对dll进行手动导入后,再次执行dll的入口函数以执行真正的恶意操作。

新加载的dll首先将之前分配的用于手动加载dll的Shellcode内存进行释放

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

然后获取本机的各种信息,包括当前代码页标识符、当前进程运行位数、是否为管理员、计算机名、用户名、计算机版本、当前进程名等信息,并将各类信息合并到一起。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

再对获取到的信息进行加密操作

获取到本机相关信息后与解密出的C2“adblockext.ru”建立连接

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

然后将之前获取的本机各种信息进行Base64编码,并替换部分字符与固定的URL拼接在一起组成完整的URL并发送GET请求。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

成功发送请求后进行读取操作

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

成功读取到内容后开始对数据进行处理,命令格式如下所示,命令类型为32位数据,根据类型的不同执行不同的操作。

如可监听本地特定端口或者连接到指定地址建立通信

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

对于文件的增删查改

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

获取所有运行的进程信息

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

主要指令如下

指令

含义

0x5

设置指定目录为当前目录

0x9

检查特定进程位数

0x1A

获取当前用户所在域名以及是否为管理员

0x20

获取当前所有进程的信息

0x21

终止进程

0x27

获取当前目录

0x2F

睡眠

0x35

获取特定目录所有文件的文件时间

0x36

创建目录

0x37

获取逻辑驱动器信息

0x38

删除特定目录下的所有文件

0x39

创建文件并写入

0x3B

监听端口并创建线程接受连接

0x3C

创建命名管道并获取当前线程Token

0x3D

获取当前用户名以及所属域名

0x44

打开命名管道

0x43

打开文件并附加数据

0x48

添加环境变量

0x49

复制文件

0x4A

重命名文件

0x4B

检查目标进程跟当前进程是否属于同一个会话

0x4D

调整进程Token权限

0x53 | 0x54

扩展环境变量

0x56 | 0xE

执行connect连接

0x5D

以特定用户创建进程

0x62

创建进程执行shellcode

0x64

分配内存并执行shellcode

0x66 | 0x52 | 0x4F

监听指定端口

朔源与关联

通过溯源与关联我们又发现了多个使用Shhhloader进行打包的恶意PE文件。由此可见该框架已经受到了攻击者的青睐,被广泛用于攻击活动当中。

文件名

Hash

calc-shh.dll

0BE22BE8FBB286B6C21F88E18E1886E2

Adobede.dll

a.dll

a.dll

FF49D38D87642FB5B00ECD0D3BF094F0

这些dll文件与前面分析过的version.dll大体框架基本相同,但细节上由于配置参数的不同而有差异。如有的dll具有沙箱检测能力,有的利用msedge.exe进行shellcode注入等。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

此外根据以往攻击活动我们发现本次捕获的样本与APT29组织存在一些相同的点。首先是使用ISO文件进行攻击是APT29组织惯用的手法,在今年披露的多起攻击事件中都存在对于ISO文件的使用,并且都使用lnk文件启动白文件加载恶意dll文件。因此在初始入侵手法上,本次捕获的攻击活动与APT29存在一定的相似性。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

当然仅凭这些相似点我们无法确认此次攻击来自于APT29,或者也有可能该攻击组织在有意模仿APT29的攻击手法。而通过更深入的追踪,我们发现乌克兰IT网军在2022年11月30日曾在媒体上发布过一条消息称俄罗斯多家网上银行存在访问问题,而其中包括Sber(俄罗斯联邦储蓄银行),而本次捕获活动的攻击对象SberAuto恰好是Sber银行旗下的汽车零售服务。二者被攻击时间十分接近且具有关联性,SberAuto有可能是继Sber银行后的后续攻击。因此我们怀疑本次攻击活动或许与乌克兰IT网军有关。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

防范建议

目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成:

●安恒产品已集成能力:

针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

(1)AiLPHA分析平台V5.0.0及以上版本

(2)AiNTA设备V1.2.2及以上版本

(3)AXDR平台V2.0.3及以上版本

(4)APT设备V2.0.67及以上版本

(5)EDR产品V2.0.17及以上版本

● 安恒云沙盒已集成了该事件中的样本特征:

用户可通过云沙盒:

https://ti.dbappsecurity.com.cn/sandbox,对可疑文件进行免费分析,并下载分析报告。

2022 年网络攻击预示着艰难的 2023 年

2023.01.10

新发现!俄罗斯APT组织Turla 正搭载已有十年之久的恶意软件部署新的后门

2023.01.09

美国铁路巨头Wabtec披露数据泄露事件,涉及多个敏感信息

2022 .01.05返回搜狐,查看更多

责任编辑:

以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。

快照生成时间:2023-01-11 11:45:09

本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。

信息原文地址:

观察|俄军被曝一天坠四机,乌克兰空军战力复苏?
持续一年之久的俄乌冲突进入到5月,双方在乌克兰东部巴赫穆特激烈交战之时,13日传出四架俄罗斯战机被击落的消息。当日,在社交网络流传大量图片和视频显示,四架俄罗斯军机坠毁,但俄方只
2023-05-22 08:24:00
假“蛙足”引来真“柳叶刀”!浅谈俄乌两军的假目标与电子诱饵
...上出现了俄军“柳叶刀”巡飞弹的最新战国视频,击中了乌克兰中部克里夫伊里赫附近多金切沃空军基地的1架苏-25“白嘴鸦”(北约绰号“蛙足”)攻击机,从其数码迷彩来看,这还是一架改
2023-12-06 11:20:00
...这种坦克最强大、最先进型号中的一辆完好无损地落入了乌克兰人的手中,而且还配备了Nakidka伪装系统。在舰艇上应用伪装技术一直有两个主要目标:使舰艇难以被发现和伪装其轮廓。随
2023-09-18 16:39:00
卢甘斯克发生爆炸 市中心发现美制空射诱饵弹
...突以来该城市很少遭到乌方袭击,因为其一直被认为不在乌克兰“海马斯”等武器的射程之内。报道称,“卢甘斯克人民共和国”领导人列昂尼德·帕谢奇尼克将就此次袭击指责乌克兰,称这是“这
2023-05-14 10:46:00
乌克兰对付俄罗斯又添新方案:气球
...攻防装备也是轮番上阵。据美国“战区”网站日前文章,乌克兰在对付俄罗斯无人机方面又增加了一种新方案:气球。美国“战区”网站近日发文,题为“乌克兰出现了一种气球搭载传感器,可精确
2024-09-07 15:06:00
俄军导弹猛砸,乌克兰境内一片黑,库列巴怒喊西方,直飙脏字
“快把该死的‘爱国者’给我们!”乌克兰外长急了,甚至都已开始说出这样的话,论向西方要武器,看来还是乌克兰横。俄军猛攻乌克兰电力系统,乌克兰外长急了:“快把该死的‘爱国者’给我们!
2024-03-28 11:15:00
观察|“匕首”大战“爱国者”,俄乌导弹攻防战升级
俄乌冲突上演导弹攻防战,乌克兰“爱国者”防空导弹大战俄罗斯“匕首”高超声速导弹。俄罗斯国防部5月17日称,在16日基辅进行的“匕首”导弹袭击打中并摧毁1座多功能雷达站和5个“爱国
2023-05-18 18:39:00
技术派|俄乌互射空射诱饵弹,无形战场迎来新作战利器
近期,俄乌冲突中,俄罗斯和乌克兰攻防作战出现了“高端局”,双方开始使用空射诱饵弹。俄军使用由Kh-55/555巡航导弹改装的空射诱饵弹,乌军则用美国提供的ADM-160BMALD
2023-06-26 07:59:00
英国的警讯:俄军大量储备导弹,冬季有大行动,乌克兰面临大挑战
...《环球时报》的报道称,当地时间9月17日,英国国防部给乌克兰发出了一个警讯:俄罗斯可能正大量储备巡航导弹,为冬季的袭击攻势做准备。英国国防部是这样说的:从2022年10月至2
2023-09-17 21:49:00
更多关于科技的资讯:
中国东航×MSC邮轮首推“航空+邮轮”梦旅计划
记者从中国东航获悉,2025年11月5日起,中国东航将与全球著名邮轮品牌MSC地中海邮轮正式启动国内首个“航空+邮轮”联合会员计划——“东方航空MSC地中海邮轮联合会员”
2025-11-05 15:29:00
海工核心装备自主化取得新突破全国首台(套)船用SCV模块化装置成功交付南报网讯(通讯员张正平记者张希)近日,由江宁高新区企业中圣科技集团旗下中圣高科公司自主研发的全国首台(套)应
2025-11-05 08:17:00
□南京日报/紫金山新闻记者余梦娇通讯员彭蓉10月31日,在“向栖霞·享未来”2025年栖霞区秋季引才校园行南京财经大学站专场招聘会上
2025-11-05 09:56:00
智艺共生:AI赋能传播设计研究生作品展开幕
展览开幕历经三十余载积淀与发展,中国传媒大学广告与品牌学院以教学、科研与创意实践的融合创新,持续引领设计教育的前沿进程
2025-11-05 10:56:00
大皖新闻讯 11月5日,威马汽车在其官方微信号发布消息称,“我们很高兴地宣布,小威随行APP于2025年11月5日重新上线iOS和Android平台
2025-11-05 11:00:00
钉钉AI表格支持千万热行,超复杂实时计算真实可用
11月5日,钉钉AI表格宣布成为业内首个单表容量支持1000万热行的智能表格,目前已率先应用于“老字号”餐饮德香苑烤鸭等多家连锁零售
2025-11-05 11:23:00
沂南农商银行:助力科技企业打造新领域标杆
鲁网11月5日讯一根摩丝仅比头发丝略粗一点,但中间却是空的,这款膜组件直径36毫米,里面装了2000多根摩丝,直径最大的膜组件超过600毫米
2025-11-05 11:44:00
科技为骨,情感为魂:米连科技如何用温度重塑品牌连接
在竞争激烈的市场中,技术和服务是骨架,而品牌情感则是血肉。米连科技的过人之处,在于它成功地将“帮助用户获得爱与归属感”这一企业使命
2025-11-05 13:58:00
2025留学机构推荐:高口碑中介综合评测
在当前全球教育交流日益频繁的趋势下,越来越多的学生选择出国深造,出国留学中介机构因此承担起连接国内外教育资源的重要角色
2025-11-05 11:09:00
在线许愿,“听劝”的Leader统帅成了年轻人最想@的家电品牌
一条评论区里的留言,一次产品论坛里的建议,甚至是一段短视频下的“许愿”……这些散落在互联网角落的零散声音,正被统帅仔细收集起来
2025-11-05 11:07:00
即将开幕!首届WCE世界营地博览会,一篇理清所有重点!
想对话全球营地大佬?想抄浙江标杆营地的实战作业?想一站式对接国际资源与供应链?2025年11月7-9日,首届WCE世界营地博览会将在“两山理论”发源地浙江安吉重磅启幕
2025-11-05 08:25:00
近日,太重集团自主研制的国内最大1100吨直臂架门座式起重机,历经海上运输的平稳旅程,顺利抵达用户现场,设备总装工作正式拉开帷幕
2025-11-05 08:30:00
科赴与美团医药健康升级战略合作 为消费者构建更加多元化、便捷的健康解决方案
2025年11月4日,上海 – 今日,在美团北京总部,科赴中国与美团医药健康宣布升级战略合作,双方将在多年合作的基础上
2025-11-05 08:55:00
绘喵教育八周年庆典圆满落幕:以热爱为笔,绘就艺术教育新蓝图
近日,绘喵教育以“无限热爱・无限可能”为主题的八周年庆典活动圆满举行。活动通过“线上直播+线下盛典”双线联动的形式,共同回顾八年深耕插画教育的成长足迹
2025-11-05 10:26:00
“AI+医疗”活力迸发!温州全力打造医学人工智能高地
温州居民李阿姨通过AI助手解读的体检报告;医院放射科利用“AI+云影像”,五分钟就能初筛CT片;糖尿病患者张大伯通过可穿戴设备传输数据
2025-11-05 10:46:00