• 我的订阅
  • 科技

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

类别:科技 发布时间:2023-01-11 10:00:00 来源:E安全

事件概述

近日,猎影实验室在威胁狩猎中捕获一例针对俄罗斯在线汽车交易平台的攻击诱饵。该文件以酒水单的名义伪装为压缩包文件诱惑用户打开,用户打开具有合法签名的白文件时会侧加载恶意dll文件,dll启动RuntimeBroker.exe,并利用APC注入Shellcode执行恶意功能。

值得一提的是该文件使用了开源的Shhhloader框架来执行后续恶意代码。并且我们观察到俄乌冲突持续进行,乌克兰IT网军动作不断,两者或许有着一定的联系。

攻击分析

样本信息

文件名

Hash

Алкоголь_2023_zip.iso

Алкоголь_2023_zip.iso

样本为ISO文件,文件名为俄语的“酒水_2023_zip”,ISO文件内部包含多个文件。

其中Алкоголь_2023.pdf.lnk为恶意lnk文件,运行时首先运行update.exe,然后使用浏览器打开alcohol.pdf,文档打开后显示为俄罗斯美食连锁店Globus Gourmet的酒水单。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

update.exe与thumbcache.dll为有Windows签名的合法文件,thumbcache.dll实际为真正的version.dll。运行update.exe时DLL侧加载伪装的version.dll执行恶意代码。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

version.dll

version.dll是使用开源shellcode加载框架Shhhloader生成的,该框架具有多种强大的功能,并且操作简单,可以快速生成具有shellcode执行能力的恶意PE文件,大大降低了攻击的难度。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

version.dll首先通过GetComputerNameExA获取计算机所处的DNS域名称,并比较是否为corp.sberauto.com,如果不是的话就直接退出。sberauto是一家位于俄罗斯的在线汽车交易平台,推测为攻击者本次活动的攻击目标。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

DNS域判断通过后首先会创建进程快照遍历进程获取explorer.exe的进程ID,再根据进程ID直接通过syscall调用NtOpenProcess得到进程句柄。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

获取到explorer.exe进程的句柄后先通过UpdateProcThreadAttribute将explorer.exe设置为新进程的父进程来模拟正常的双击启动程序,然后创建RuntimeBroker.exe并将初始状态设置为挂起。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

再在内存中解密出shellcode并通过NtAllocateVirtualMemory以及NtWriteVirtualMemory将shellcode写入RuntimeBroker.exe中。解密出的部分shellcode如下。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

再通过NtProtectVirtualMemory以及NtQueueApcThread将shellcode设置为可执行的APC例程。最后通过NtAlertResumeThread成功执行该APC例程。

Shellcode

Shellcode首先从内存起始位置根据“MZ”以及“PE”标识找到Shellcode中包含的DOS头地址。

然后根据LDR链以及函数hash值获取特定的函数地址

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

再根据PE头中的信息分配内存以存储各节区数据,将当前Shellcode起始地址偏移0x403处的数据复制到新分配的内存中,这样新分配的内存中就不含有PE头信息,以躲避内存扫描。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

写入的代码段数据如下

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

然后进行手动的导入表填充,导入表经过加密,在进行填充前会先将加密数据复制到空白内存进行解密,然后对解密的数据进行解析以获取需导入的dll名称以及函数。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

完成导入表的解密后,会对代码段逐字节与0xC3异或以解密出真正的执行代码

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

完成代码段的解密之后根据PE头中的重定位表信息进行重定位处理。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

最后根据PE头中的入口点信息找到入口函数并进行调用,模拟系统载入dll时进行的第一次调用。对dll进行手动导入后,再次执行dll的入口函数以执行真正的恶意操作。

新加载的dll首先将之前分配的用于手动加载dll的Shellcode内存进行释放

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

然后获取本机的各种信息,包括当前代码页标识符、当前进程运行位数、是否为管理员、计算机名、用户名、计算机版本、当前进程名等信息,并将各类信息合并到一起。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

再对获取到的信息进行加密操作

获取到本机相关信息后与解密出的C2“adblockext.ru”建立连接

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

然后将之前获取的本机各种信息进行Base64编码,并替换部分字符与固定的URL拼接在一起组成完整的URL并发送GET请求。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

成功发送请求后进行读取操作

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

成功读取到内容后开始对数据进行处理,命令格式如下所示,命令类型为32位数据,根据类型的不同执行不同的操作。

如可监听本地特定端口或者连接到指定地址建立通信

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

对于文件的增删查改

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

获取所有运行的进程信息

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

主要指令如下

指令

含义

0x5

设置指定目录为当前目录

0x9

检查特定进程位数

0x1A

获取当前用户所在域名以及是否为管理员

0x20

获取当前所有进程的信息

0x21

终止进程

0x27

获取当前目录

0x2F

睡眠

0x35

获取特定目录所有文件的文件时间

0x36

创建目录

0x37

获取逻辑驱动器信息

0x38

删除特定目录下的所有文件

0x39

创建文件并写入

0x3B

监听端口并创建线程接受连接

0x3C

创建命名管道并获取当前线程Token

0x3D

获取当前用户名以及所属域名

0x44

打开命名管道

0x43

打开文件并附加数据

0x48

添加环境变量

0x49

复制文件

0x4A

重命名文件

0x4B

检查目标进程跟当前进程是否属于同一个会话

0x4D

调整进程Token权限

0x53 | 0x54

扩展环境变量

0x56 | 0xE

执行connect连接

0x5D

以特定用户创建进程

0x62

创建进程执行shellcode

0x64

分配内存并执行shellcode

0x66 | 0x52 | 0x4F

监听指定端口

朔源与关联

通过溯源与关联我们又发现了多个使用Shhhloader进行打包的恶意PE文件。由此可见该框架已经受到了攻击者的青睐,被广泛用于攻击活动当中。

文件名

Hash

calc-shh.dll

0BE22BE8FBB286B6C21F88E18E1886E2

Adobede.dll

a.dll

a.dll

FF49D38D87642FB5B00ECD0D3BF094F0

这些dll文件与前面分析过的version.dll大体框架基本相同,但细节上由于配置参数的不同而有差异。如有的dll具有沙箱检测能力,有的利用msedge.exe进行shellcode注入等。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

此外根据以往攻击活动我们发现本次捕获的样本与APT29组织存在一些相同的点。首先是使用ISO文件进行攻击是APT29组织惯用的手法,在今年披露的多起攻击事件中都存在对于ISO文件的使用,并且都使用lnk文件启动白文件加载恶意dll文件。因此在初始入侵手法上,本次捕获的攻击活动与APT29存在一定的相似性。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

当然仅凭这些相似点我们无法确认此次攻击来自于APT29,或者也有可能该攻击组织在有意模仿APT29的攻击手法。而通过更深入的追踪,我们发现乌克兰IT网军在2022年11月30日曾在媒体上发布过一条消息称俄罗斯多家网上银行存在访问问题,而其中包括Sber(俄罗斯联邦储蓄银行),而本次捕获活动的攻击对象SberAuto恰好是Sber银行旗下的汽车零售服务。二者被攻击时间十分接近且具有关联性,SberAuto有可能是继Sber银行后的后续攻击。因此我们怀疑本次攻击活动或许与乌克兰IT网军有关。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

防范建议

目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成:

●安恒产品已集成能力:

针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

(1)AiLPHA分析平台V5.0.0及以上版本

(2)AiNTA设备V1.2.2及以上版本

(3)AXDR平台V2.0.3及以上版本

(4)APT设备V2.0.67及以上版本

(5)EDR产品V2.0.17及以上版本

● 安恒云沙盒已集成了该事件中的样本特征:

用户可通过云沙盒:

https://ti.dbappsecurity.com.cn/sandbox,对可疑文件进行免费分析,并下载分析报告。

2022 年网络攻击预示着艰难的 2023 年

2023.01.10

新发现!俄罗斯APT组织Turla 正搭载已有十年之久的恶意软件部署新的后门

2023.01.09

美国铁路巨头Wabtec披露数据泄露事件,涉及多个敏感信息

2022 .01.05返回搜狐,查看更多

责任编辑:

以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。

快照生成时间:2023-01-11 11:45:09

本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。

信息原文地址:

观察|俄军被曝一天坠四机,乌克兰空军战力复苏?
持续一年之久的俄乌冲突进入到5月,双方在乌克兰东部巴赫穆特激烈交战之时,13日传出四架俄罗斯战机被击落的消息。当日,在社交网络流传大量图片和视频显示,四架俄罗斯军机坠毁,但俄方只
2023-05-22 08:24:00
假“蛙足”引来真“柳叶刀”!浅谈俄乌两军的假目标与电子诱饵
...上出现了俄军“柳叶刀”巡飞弹的最新战国视频,击中了乌克兰中部克里夫伊里赫附近多金切沃空军基地的1架苏-25“白嘴鸦”(北约绰号“蛙足”)攻击机,从其数码迷彩来看,这还是一架改
2023-12-06 11:20:00
...这种坦克最强大、最先进型号中的一辆完好无损地落入了乌克兰人的手中,而且还配备了Nakidka伪装系统。在舰艇上应用伪装技术一直有两个主要目标:使舰艇难以被发现和伪装其轮廓。随
2023-09-18 16:39:00
卢甘斯克发生爆炸 市中心发现美制空射诱饵弹
...突以来该城市很少遭到乌方袭击,因为其一直被认为不在乌克兰“海马斯”等武器的射程之内。报道称,“卢甘斯克人民共和国”领导人列昂尼德·帕谢奇尼克将就此次袭击指责乌克兰,称这是“这
2023-05-14 10:46:00
俄军导弹猛砸,乌克兰境内一片黑,库列巴怒喊西方,直飙脏字
“快把该死的‘爱国者’给我们!”乌克兰外长急了,甚至都已开始说出这样的话,论向西方要武器,看来还是乌克兰横。俄军猛攻乌克兰电力系统,乌克兰外长急了:“快把该死的‘爱国者’给我们!
2024-03-28 11:15:00
技术派|俄乌互射空射诱饵弹,无形战场迎来新作战利器
近期,俄乌冲突中,俄罗斯和乌克兰攻防作战出现了“高端局”,双方开始使用空射诱饵弹。俄军使用由Kh-55/555巡航导弹改装的空射诱饵弹,乌军则用美国提供的ADM-160BMALD
2023-06-26 07:59:00
观察|“匕首”大战“爱国者”,俄乌导弹攻防战升级
俄乌冲突上演导弹攻防战,乌克兰“爱国者”防空导弹大战俄罗斯“匕首”高超声速导弹。俄罗斯国防部5月17日称,在16日基辅进行的“匕首”导弹袭击打中并摧毁1座多功能雷达站和5个“爱国
2023-05-18 18:39:00
英国的警讯:俄军大量储备导弹,冬季有大行动,乌克兰面临大挑战
...《环球时报》的报道称,当地时间9月17日,英国国防部给乌克兰发出了一个警讯:俄罗斯可能正大量储备巡航导弹,为冬季的袭击攻势做准备。英国国防部是这样说的:从2022年10月至2
2023-09-17 21:49:00
俄空天军苏-25攻击机在红利曼方向打击乌军据点
...的苏-25攻击机在红利曼方向用S-8非制导航空火箭弹打击了乌克兰军队的据点。消息说:“空天军的苏-25攻击机在红利曼方向打击了敌人的据点和有生力量。使用了S-8非制导航空火箭
2023-12-24 17:29:00
更多关于科技的资讯: