• 我的订阅
  • 科技

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

类别:科技 发布时间:2023-01-11 10:00:00 来源:E安全

事件概述

近日,猎影实验室在威胁狩猎中捕获一例针对俄罗斯在线汽车交易平台的攻击诱饵。该文件以酒水单的名义伪装为压缩包文件诱惑用户打开,用户打开具有合法签名的白文件时会侧加载恶意dll文件,dll启动RuntimeBroker.exe,并利用APC注入Shellcode执行恶意功能。

值得一提的是该文件使用了开源的Shhhloader框架来执行后续恶意代码。并且我们观察到俄乌冲突持续进行,乌克兰IT网军动作不断,两者或许有着一定的联系。

攻击分析

样本信息

文件名

Hash

Алкоголь_2023_zip.iso

Алкоголь_2023_zip.iso

样本为ISO文件,文件名为俄语的“酒水_2023_zip”,ISO文件内部包含多个文件。

其中Алкоголь_2023.pdf.lnk为恶意lnk文件,运行时首先运行update.exe,然后使用浏览器打开alcohol.pdf,文档打开后显示为俄罗斯美食连锁店Globus Gourmet的酒水单。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

update.exe与thumbcache.dll为有Windows签名的合法文件,thumbcache.dll实际为真正的version.dll。运行update.exe时DLL侧加载伪装的version.dll执行恶意代码。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

version.dll

version.dll是使用开源shellcode加载框架Shhhloader生成的,该框架具有多种强大的功能,并且操作简单,可以快速生成具有shellcode执行能力的恶意PE文件,大大降低了攻击的难度。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

version.dll首先通过GetComputerNameExA获取计算机所处的DNS域名称,并比较是否为corp.sberauto.com,如果不是的话就直接退出。sberauto是一家位于俄罗斯的在线汽车交易平台,推测为攻击者本次活动的攻击目标。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

DNS域判断通过后首先会创建进程快照遍历进程获取explorer.exe的进程ID,再根据进程ID直接通过syscall调用NtOpenProcess得到进程句柄。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

获取到explorer.exe进程的句柄后先通过UpdateProcThreadAttribute将explorer.exe设置为新进程的父进程来模拟正常的双击启动程序,然后创建RuntimeBroker.exe并将初始状态设置为挂起。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

再在内存中解密出shellcode并通过NtAllocateVirtualMemory以及NtWriteVirtualMemory将shellcode写入RuntimeBroker.exe中。解密出的部分shellcode如下。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

再通过NtProtectVirtualMemory以及NtQueueApcThread将shellcode设置为可执行的APC例程。最后通过NtAlertResumeThread成功执行该APC例程。

Shellcode

Shellcode首先从内存起始位置根据“MZ”以及“PE”标识找到Shellcode中包含的DOS头地址。

然后根据LDR链以及函数hash值获取特定的函数地址

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

再根据PE头中的信息分配内存以存储各节区数据,将当前Shellcode起始地址偏移0x403处的数据复制到新分配的内存中,这样新分配的内存中就不含有PE头信息,以躲避内存扫描。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

写入的代码段数据如下

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

然后进行手动的导入表填充,导入表经过加密,在进行填充前会先将加密数据复制到空白内存进行解密,然后对解密的数据进行解析以获取需导入的dll名称以及函数。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

完成导入表的解密后,会对代码段逐字节与0xC3异或以解密出真正的执行代码

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

完成代码段的解密之后根据PE头中的重定位表信息进行重定位处理。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

最后根据PE头中的入口点信息找到入口函数并进行调用,模拟系统载入dll时进行的第一次调用。对dll进行手动导入后,再次执行dll的入口函数以执行真正的恶意操作。

新加载的dll首先将之前分配的用于手动加载dll的Shellcode内存进行释放

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

然后获取本机的各种信息,包括当前代码页标识符、当前进程运行位数、是否为管理员、计算机名、用户名、计算机版本、当前进程名等信息,并将各类信息合并到一起。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

再对获取到的信息进行加密操作

获取到本机相关信息后与解密出的C2“adblockext.ru”建立连接

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

然后将之前获取的本机各种信息进行Base64编码,并替换部分字符与固定的URL拼接在一起组成完整的URL并发送GET请求。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

成功发送请求后进行读取操作

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

成功读取到内容后开始对数据进行处理,命令格式如下所示,命令类型为32位数据,根据类型的不同执行不同的操作。

如可监听本地特定端口或者连接到指定地址建立通信

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

对于文件的增删查改

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

获取所有运行的进程信息

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

主要指令如下

指令

含义

0x5

设置指定目录为当前目录

0x9

检查特定进程位数

0x1A

获取当前用户所在域名以及是否为管理员

0x20

获取当前所有进程的信息

0x21

终止进程

0x27

获取当前目录

0x2F

睡眠

0x35

获取特定目录所有文件的文件时间

0x36

创建目录

0x37

获取逻辑驱动器信息

0x38

删除特定目录下的所有文件

0x39

创建文件并写入

0x3B

监听端口并创建线程接受连接

0x3C

创建命名管道并获取当前线程Token

0x3D

获取当前用户名以及所属域名

0x44

打开命名管道

0x43

打开文件并附加数据

0x48

添加环境变量

0x49

复制文件

0x4A

重命名文件

0x4B

检查目标进程跟当前进程是否属于同一个会话

0x4D

调整进程Token权限

0x53 | 0x54

扩展环境变量

0x56 | 0xE

执行connect连接

0x5D

以特定用户创建进程

0x62

创建进程执行shellcode

0x64

分配内存并执行shellcode

0x66 | 0x52 | 0x4F

监听指定端口

朔源与关联

通过溯源与关联我们又发现了多个使用Shhhloader进行打包的恶意PE文件。由此可见该框架已经受到了攻击者的青睐,被广泛用于攻击活动当中。

文件名

Hash

calc-shh.dll

0BE22BE8FBB286B6C21F88E18E1886E2

Adobede.dll

a.dll

a.dll

FF49D38D87642FB5B00ECD0D3BF094F0

这些dll文件与前面分析过的version.dll大体框架基本相同,但细节上由于配置参数的不同而有差异。如有的dll具有沙箱检测能力,有的利用msedge.exe进行shellcode注入等。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

此外根据以往攻击活动我们发现本次捕获的样本与APT29组织存在一些相同的点。首先是使用ISO文件进行攻击是APT29组织惯用的手法,在今年披露的多起攻击事件中都存在对于ISO文件的使用,并且都使用lnk文件启动白文件加载恶意dll文件。因此在初始入侵手法上,本次捕获的攻击活动与APT29存在一定的相似性。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关
捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

当然仅凭这些相似点我们无法确认此次攻击来自于APT29,或者也有可能该攻击组织在有意模仿APT29的攻击手法。而通过更深入的追踪,我们发现乌克兰IT网军在2022年11月30日曾在媒体上发布过一条消息称俄罗斯多家网上银行存在访问问题,而其中包括Sber(俄罗斯联邦储蓄银行),而本次捕获活动的攻击对象SberAuto恰好是Sber银行旗下的汽车零售服务。二者被攻击时间十分接近且具有关联性,SberAuto有可能是继Sber银行后的后续攻击。因此我们怀疑本次攻击活动或许与乌克兰IT网军有关。

捕获!针对俄罗斯在线汽车交易平台的攻击诱饵,或与乌克兰IT网军有关

防范建议

目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成:

●安恒产品已集成能力:

针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

(1)AiLPHA分析平台V5.0.0及以上版本

(2)AiNTA设备V1.2.2及以上版本

(3)AXDR平台V2.0.3及以上版本

(4)APT设备V2.0.67及以上版本

(5)EDR产品V2.0.17及以上版本

● 安恒云沙盒已集成了该事件中的样本特征:

用户可通过云沙盒:

https://ti.dbappsecurity.com.cn/sandbox,对可疑文件进行免费分析,并下载分析报告。

2022 年网络攻击预示着艰难的 2023 年

2023.01.10

新发现!俄罗斯APT组织Turla 正搭载已有十年之久的恶意软件部署新的后门

2023.01.09

美国铁路巨头Wabtec披露数据泄露事件,涉及多个敏感信息

2022 .01.05返回搜狐,查看更多

责任编辑:

以上内容为资讯信息快照,由td.fyun.cc爬虫进行采集并收录,本站未对信息做任何修改,信息内容不代表本站立场。

快照生成时间:2023-01-11 11:45:09

本站信息快照查询为非营利公共服务,如有侵权请联系我们进行删除。

信息原文地址:

观察|俄军被曝一天坠四机,乌克兰空军战力复苏?
持续一年之久的俄乌冲突进入到5月,双方在乌克兰东部巴赫穆特激烈交战之时,13日传出四架俄罗斯战机被击落的消息。当日,在社交网络流传大量图片和视频显示,四架俄罗斯军机坠毁,但俄方只
2023-05-22 08:24:00
假“蛙足”引来真“柳叶刀”!浅谈俄乌两军的假目标与电子诱饵
...上出现了俄军“柳叶刀”巡飞弹的最新战国视频,击中了乌克兰中部克里夫伊里赫附近多金切沃空军基地的1架苏-25“白嘴鸦”(北约绰号“蛙足”)攻击机,从其数码迷彩来看,这还是一架改
2023-12-06 11:20:00
...这种坦克最强大、最先进型号中的一辆完好无损地落入了乌克兰人的手中,而且还配备了Nakidka伪装系统。在舰艇上应用伪装技术一直有两个主要目标:使舰艇难以被发现和伪装其轮廓。随
2023-09-18 16:39:00
卢甘斯克发生爆炸 市中心发现美制空射诱饵弹
...突以来该城市很少遭到乌方袭击,因为其一直被认为不在乌克兰“海马斯”等武器的射程之内。报道称,“卢甘斯克人民共和国”领导人列昂尼德·帕谢奇尼克将就此次袭击指责乌克兰,称这是“这
2023-05-14 10:46:00
乌克兰对付俄罗斯又添新方案:气球
...攻防装备也是轮番上阵。据美国“战区”网站日前文章,乌克兰在对付俄罗斯无人机方面又增加了一种新方案:气球。美国“战区”网站近日发文,题为“乌克兰出现了一种气球搭载传感器,可精确
2024-09-07 15:06:00
俄军导弹猛砸,乌克兰境内一片黑,库列巴怒喊西方,直飙脏字
“快把该死的‘爱国者’给我们!”乌克兰外长急了,甚至都已开始说出这样的话,论向西方要武器,看来还是乌克兰横。俄军猛攻乌克兰电力系统,乌克兰外长急了:“快把该死的‘爱国者’给我们!
2024-03-28 11:15:00
观察|“匕首”大战“爱国者”,俄乌导弹攻防战升级
俄乌冲突上演导弹攻防战,乌克兰“爱国者”防空导弹大战俄罗斯“匕首”高超声速导弹。俄罗斯国防部5月17日称,在16日基辅进行的“匕首”导弹袭击打中并摧毁1座多功能雷达站和5个“爱国
2023-05-18 18:39:00
技术派|俄乌互射空射诱饵弹,无形战场迎来新作战利器
近期,俄乌冲突中,俄罗斯和乌克兰攻防作战出现了“高端局”,双方开始使用空射诱饵弹。俄军使用由Kh-55/555巡航导弹改装的空射诱饵弹,乌军则用美国提供的ADM-160BMALD
2023-06-26 07:59:00
英国的警讯:俄军大量储备导弹,冬季有大行动,乌克兰面临大挑战
...《环球时报》的报道称,当地时间9月17日,英国国防部给乌克兰发出了一个警讯:俄罗斯可能正大量储备巡航导弹,为冬季的袭击攻势做准备。英国国防部是这样说的:从2022年10月至2
2023-09-17 21:49:00
更多关于科技的资讯:
智能座舱产业风向在哪?这场芜湖峰会给出答案
大皖新闻讯 12月18日,智能座舱生态链高峰论坛暨芜湖产业峰会在芜湖市鸠江区举办,智能座舱产业链上下游企业精英及合作伙伴齐聚一堂
2025-12-18 22:17:00
鲁网12月17日讯(记者 杜方奇)在工业互联网与安全生产深度融合的背景下,枣庄联通积极响应国家推动制造业智能化、绿色化发展的号召
2025-12-18 10:08:00
dynabook效能之选TECRA A45-M:AMD锐龙芯赋能办公精英
在商务办公的疆场中,一台兼具稳定性能、可靠品质与高效体验的笔记本,是精英们破局攻坚的核心装备。dynabook作为深耕商务领域数十年的专业品牌
2025-12-18 10:08:00
厦门网讯(厦门日报记者 李晓平)昨日,市工信局党组成员、副局长上官峰做客市政府网在线访谈,深入介绍了我市人工智能产业的发展态势
2025-12-18 08:58:00
固安加速“屏”实力出圈
12月10日,固安县汉旗电子科技有限公司员工进行生产数据传输作业。固安县推动显示产业做强做精通过“龙头引领+全链配套+区域协同”三维驱动实现产业向生态集群跨越式发展为县域经济高质量发展注入强劲动能12月10日
2025-12-18 07:56:00
吴俊邑 海南师范大学体育学院摘要:随着素质教育的深入推进,高校体育教学面临着提升教学质量、激发学生运动兴趣的重要任务。趣味化教学模式作为打破传统体育教学枯燥性的有效手段
2025-12-18 06:38:00
崔福荣摘要:进度控制在国际工程项目管理中具有至关重要的作用,直接影响项目的工期、成本和合同履行效率。随着全球化和国际项目的增多
2025-12-18 06:38:00
云路协同杭州日报讯 钱塘区的清晨,吉利钱塘基地焊装车间里数百台机械臂精准舞动,不到两分钟就有一台智能新车下线;桐庐的乡村道路上
2025-12-18 06:53:00
“一人独角兽” 不再遥远!3个月,500份申请,27位“超级个体”入驻杭州日报讯 胡政涛带着一台电脑和他的项目,走进了杭州东站旁的融信中心13层
2025-12-18 06:53:00
发展新质生产力 推进新型工业化中国煤科太原研究院12月17日发布消息,该院自主研发的智能矿用干式除尘系统在宁夏煤业10余个矿井投用
2025-12-18 07:16:00
近日,在江苏常州220千伏淦西变电站与220千伏永和变电站,国网常州供电公司二次检修人员利用自主研发的“变电站站间电流互感器一次通流同步测试仪”
2025-12-17 23:18:00
AI 工具赋能品牌:开启全新增长引擎
因为Deepseek的流行,2025年被称作中国AI智能体元年。在这股AI浪潮之下,许多品牌建设者是既兴奋又焦虑,兴奋的是新变革意味着新机遇
2025-12-17 08:09:00
2025“平安财萌杯”全国总决赛在深落幕,携手11万大学生共赴财商成长之约
近日,2025“平安财萌杯”大学生财经素养大赛全国总决赛在深圳平安金融中心圆满举行。本届大赛自8月启动以来,共吸引了来自清华大学
2025-12-17 08:39:00
鲁网12月16日讯近日,经过数月的精心筹备,建行泰安分行营业部成功举办首场“商叶云贷”专题直播推介会。本次活动精准覆盖全市19000户烟草零售商户
2025-12-17 09:24:00
东南网12月17日报道(福建日报记者 黄星榕)买了乐高等大型积木却没有时间和耐心拼装,想吃家常菜却苦于时间不够、厨艺不精
2025-12-17 14:02:00