【微步在线报告】BlackTech组织针对我国金融行业发起持续攻击
概要 BlackTech是一个主要针对东亚地区的商业间谍组织,其活动可追溯至2010年,其攻击目标包含中国和日本,目标行业包含金融、政府、科技、教育、体育和文化等,其目的是窃取机密数据(各种账密、机密文件等)和获取经济利益。该组织主要使用鱼叉式网络钓鱼邮件进行攻击,以包含恶意宏和漏洞的文档,以及使用RLO技术的可执行文件等作为诱饵,投递Plead木马。微步在线威胁情报云发现,自2018年末至今,BlackTech针对我国金融行业进行了持续性的攻击。本报告主要对相关活动的攻击手法和木马进行分析,相关内容包含:[*]BlackTech通过邮件进行内网渗透,首先通过搜索引擎等渠道和弱口令爆破等手段初步获取目标企业员工邮箱,然后分析往来邮件,利用窃取的邮箱向其他员工发送钓鱼邮件。
[*]邮件附件为包含恶意宏的XLSM文档,宏使用AES加密,无杀软检出,启用宏后会释放Plead木马。Plead的特征是从本地和C2服务器获取一段加密的Shellcode至内存中执行,然后释放或下载其他Payload至内存中执行。
[*]木马所用C2域名多伪装成目标企业常见网站,部分C2域名还存在将解析IP设置为被伪装网站相同的IP的行为,以迷惑受害者。
[*]根据C2域名相关Whois信息、钓鱼邮件中相关信息、解析IP地理位置、攻击目标等背景信息,推测BlackTech幕后人员可能具备东亚背景,且熟悉中文。
[*]微步在线的威胁情报平台(TIP)、威胁检测平台(TDP)、API等均已支持此次攻击事件和团伙的检测。
详情BlackTech至少自2010年开始活跃,相关攻击活动最早于2014年被披露,BlackTech早期更多的是针对日本和中国台湾进行攻击。微步在线威胁情报云发现,自2018年末至今,BlackTech针对我国金融行业进行了持续性的攻击。相关攻击活动可分为如下几个阶段:
[*]获取邮箱账密:通过搜索引擎等渠道和弱口令爆破等手段初步获取目标企业员工邮箱账密;
[*]发送钓鱼邮件:分析往来邮件,利用被盗员工邮箱给其他员工发送钓鱼邮件;
[*]植入木马:目标打开钓鱼邮件附件,被植入Plead木马,木马使用疑似被盗的D-Link和Changing的证书进行签名,以躲避杀软检测;
[*]持续控制:Plead木马具备获取系统、桌面截图、监视器和文件列表等信息,以及下载执行Payload(多数情况下是下载功能相近的木马)的功能;
[*]内网渗透:利用窃取的邮箱向其他员工发送钓鱼邮件,进行进一步的内网渗透;
[*]目标达成:窃取机密数据(各种账密、机密文档),进行持续控制。
在具体的钓鱼邮件攻击中,BlackTech会通过往来邮件等对目标进行分析,然后制作与目标高度相关的钓鱼邮件,比如在正常邮件往来中插入主题为“xx问题”和“xx反馈”等与目标相关的钓鱼邮件,而针对高价值目标,还会以窃取的不同员工邮箱向之发送钓鱼邮件,以期植入木马进行控制。在最近的攻击中,BlackTech使用的木马投递载体多为包含宏的XLSM文档,文档本身无实际内容,宏使用AES加密,无杀软可以识别。样本分析下文以某次攻击中的样本进行分析,整体攻击流程如下:conhost.exe
该样本使用疑似被盗的Changing Information Technology Inc.证书签名,该证书已被吊销。该样本主要功能包含:访问C2,通过代理的方式下载不同的Payload,并在内存中执行;获取系统、桌面截图、监视器和文件列表等信息。1)首先加载一段Shellcode,获取API函数,然后释放DLL文件并将之加载到内存。https://m.threatbook.cn/vb4/getThreatImg/7c8b1cfea0808bcd8994f4f73b335c5a9fcec5d674b787cb192ecc6ca84d5988.png
2)dump恶意的DLL文件对其进行分析,发现该DLL存在多处反调试。
https://m.threatbook.cn/vb4/getThreatImg/971d2db956761722be57411e35544186a63b205a7ed138216ce98476b374eca1.png
3) 保存本地受害者PC的ComputerNameA和UserNameA和URL,并将它们分别加密存储。
https://m.threatbook.cn/vb4/getThreatImg/81726c9851178bfda663cb868de0aafbf3f34099114a3384c864461ac5bb6009.
4) 创建一个新线程,利用代理设置,以时间为随机数种子生成不同的配置信息,随后向C2发送不同的HTTP请求,下载执行不同的Payload。https://m.threatbook.cn/vb4/getThreatImg/4234eb0cdd3b61c892ec1e668f400d77754b0c24927e1f8738a25c0b20fd1e91.png
https://m.threatbook.cn/vb4/getThreatImg/f0ac7a7cf1b9ced7656e9f14bc57839a0f661c11cebadb8273815a30ac2cd72a.png
5) 遍历样本所在目录下的文件。
https://m.threatbook.cn/vb4/getThreatImg/2233c61e427748a9ebe8e1ba284a7388411e3c8883655c85794c533ba67d119e.png
6) 获取系统信息。
https://m.threatbook.cn/vb4/getThreatImg/07a5d8918fdc5b99605929cc5851487f153af9be1f9d8781726333a4fd44415a.
7) 读取PreviewPages下settings键值的数据,将其写入ini配置文件中。
https://m.threatbook.cn/vb4/getThreatImg/440e66311ddc4625f6eaf276598195f2df17a9915bbd45ab195e5cf262183d7f.
8) 桌面截图,利用GetDC获取指定上下文环境的句柄,然后利用GetSystemMetrics获取计算机宽和高的像素值,绘制鼠标光标,然后创建从DIB一个兼容的位图。https://m.threatbook.cn/vb4/getThreatImg/f83f1915b29d5ad0373aaaf48de9d1c79b6a23b3487a3cd95004c219932c9e4d.
9) 获取监视器信息。
https://m.threatbook.cn/vb4/getThreatImg/b867e11399d5d45171f908b1b5b8c73510bc563a8170214f49b565f8de27d1af.
Dksrv.dll该样本存在于C:\ProgramData\PPLive\PPAP\目录下,通过Irmon服务实现持久化,其主要功能为提权debug,向多个C2发送请求,接收响应并执行对应的Payload。
1. 创建一个新线程,然后从资源区去取Payload复制到进程堆区。https://m.threatbook.cn/vb4/getThreatImg/e60de1d804becc7df29d654e2faed5d1e5c1f5028fe83b5b5f0a736d3e68b4a0.
https://m.threatbook.cn/vb4/getThreatImg/794106d5b3cb941b841ca08037252817b3d492aaffc77d7bdc729bf850853faf.
2. 对Payload进行异或解密,得到有效的Payload。
https://m.threatbook.cn/vb4/getThreatImg/445f165530c16be48c43981a484b9d9eac0c70f17c9446017426061b8591c686.
https://m.threatbook.cn/vb4/getThreatImg/008aebbf707ad76f633f47d80fbb07791bcafdb6e50391f75c9654b21fb4e33b.
https://m.threatbook.cn/vb4/getThreatImg/6791a427cd34c9f8551307c9a2466fc9395bcf5946336d23f6653d10ec86a709.
3. 复制之前解密过的Payload,并执行。
https://m.threatbook.cn/vb4/getThreatImg/36cd699bd414aed708e11eee77c2177a0346afded7092d4c85c06e089773a137.
https://m.threatbook.cn/vb4/getThreatImg/ac01c70a284c2c34459b41fc6c11be5f67b1ada4c5b75e514b9b0d2f41e2e6c2.
4.在Payload中,首先获取API函数的地址,以及其他初始化工作。
https://m.threatbook.cn/vb4/getThreatImg/8b41adec104b9d0d3b2cdc3949876d516be40bdeffe6329ea0c8450767f4f335.
5. 然后使用堆栈 LookupPrivilegeValueA等函数将当前进程提升到debug权限。
https://m.threatbook.cn/vb4/getThreatImg/410ea8bb0ea36d1d32f68c613c11c6bf9d47b3405d9f3a80609857260ebca5da.
6. 创建名为jfjfjfRCp互斥体,避免列表中运行多个相同进程。
https://m.threatbook.cn/vb4/getThreatImg/37f4d03fabd2575f9b1cd590d3ffbd9fd9f25f3ebc0a26411b055c5715b867af.
7. 连接C2,向之发送经过MD5加密的数据。
https://m.threatbook.cn/vb4/getThreatImg/b934fe30b2553d93fdf01e86b05dd2a624b52fe07127c6f91ba5dfae5f27be23.a)初始化MD5结构。https://m.threatbook.cn/vb4/getThreatImg/6ad4c6b5f2c66a96d0e5a39e9bf816c416e239dc3a8f019e7e31ead95e83964a.
b)对20H的数据进行MD5加密,加密数据是HEX窗又选中的区域。https://m.threatbook.cn/vb4/getThreatImg/693d74d6bb0aec6380379b39f41e926211fa755965884950f1f2cbfab3c0fbf1.
c)形成最终的加密串。https://m.threatbook.cn/vb4/getThreatImg/936762f4886d580ecab71343ce9fbdbcf68ebf0679b1cbfb9be7ace4566e2efc.
d)发送加密串。https://m.threatbook.cn/vb4/getThreatImg/408a946976191c809f69fa18c34fc7db0603f633ae9f402f57bfa792fcadd717.
8. 接收数据。https://m.threatbook.cn/vb4/getThreatImg/79b6c4bce78c2dbb8b28cac4f9ff0c7d359b67542d2b177c49e89123155ee3e9.
Sougou.exeSougou.exe位于C:\ProgramData\SogouInput\目录下,通过注册表实现持久化,其主要功能是从C2获取Payload,直接在内存中执行。
1. 首先访问www.officeonline.com.authorizeddns.org,然后通过HTTP设置代理,利用HTTP请求或socket的方式与C2进行交互。2. 利用HTTP交互。https://m.threatbook.cn/vb4/getThreatImg/c5b80ec49005ffab4f83a093218a8deef8785c54bd5aadba0616e841113aec40.png
3. 利用socket交互。
https://m.threatbook.cn/vb4/getThreatImg/5d3dd692cf3b2c97321600e492070cf574aa9aa07e50f9128dbdd03d98971dd5.
4. 创建线程,优先和C2服务器交互,这里仍使用HTTP和socket两种方式连接C2。
https://m.threatbook.cn/vb4/getThreatImg/8a77064c034b8ee23702edcdd627cce5f625a81c910bffb364e370230d761c36.png
5. 利用memcpy将从C2服务器获取的Payload复制到内存,然后执行,避免文件落地。
https://m.threatbook.cn/vb4/getThreatImg/c9b884666d70af1d7249347b06d52454774a39f7b676a298c9b364468644cff1.
ipfix.exe该样本使用疑似被盗的D-Link Corporation证书签名,其主要功能是从特定文件中读取数据,XOR解密 后得到Shellcode,并复制到内存中执行。
1) 该样本被严重混淆。https://m.threatbook.cn/vb4/getThreatImg/fdea657611a871258f07b7b83226b5e85309fa891c60244ec8af141c0e5db378.
2) 样本运行后,通过汇编指令获取模块链表,使用API函数的Hash值获取函数地址,主要使用的函数包含CreateFile、GetFileSize和GetProcAddress等。
3) 验证C:\ProgramData\Microsoft\desktop.db和C:\Windows\desktop.db这两个文件是否存在,存在则设置系统隐藏属性,不存在则在执行一些无关操作之后退出。
4) 读取C:\ProgramData\Microsoft\desktop.db文件,通过XOR解密得到Shellcode,复制到内存中执行。
https://m.threatbook.cn/vb4/getThreatImg/8dd11ff6c7513af0b12d2958aee2373e85a273f43ce1f4b33e84d5ee62726f27.
关联分析根据攻击活动中所使用的Plead木马,滥用的数字证书(D-Link和Changing,已被吊销),以及C2等可 确认攻击者为BlackTech。例如滥用的数字证书:https://m.threatbook.cn/vb4/getThreatImg/47a35e1b3ca1b920b7a4191e1e162c154416a07ce32ede745a103bf7ccf0810b.
根据C2域名相关Whois信息、钓鱼邮件中相关信息、解析IP地理位置、攻击目标等背景信息,推测BlackTech幕后人员可能具备东亚背景,且熟悉中文。BlackTech使用动态域名和自己注册的域名作为C2,相关域名多伪装常见网站,部分C2域名有将解析IP设置为与被伪装网站相同IP的行为,似是用于迷惑受害者。此外,根据微步在线威胁情报云,BlackTech还曾使用过WebShell和Linux后门,在2017至2018年密币大火的时间段也曾尝试挖矿,这也说明BlackTech在追求着经济利益。综合分析BlackTech组织的攻击活动和TTPs后,对BlackTech画像如下:
组织名称BlackTech
组织别名黑凤梨、T-APT-03
组织简介BlackTech是一个主要针对东亚地区的商业间谍组织,其活动可追溯至2010 年,其攻击目标包含中国和日本,目标行业包含金融、政府、科技、教 育、体育和文化等,其目的是窃取机密数据(各种账密、机密文件等)和 获取经济利益。该组织主要使用鱼叉式网络钓鱼邮件进行攻击,以包含恶 意宏和漏洞的文档,以及使用RLO技术的可执行文件等作为诱饵,投递Plead木马。
组织背景东亚,熟悉中文
活跃时间2010至今
活跃状态
活跃
目标地域
中国、日本
目标行业
金融、政府、科技、教育、体育、文化
攻击手法
鱼叉式网络钓鱼、邮件附件密码保护、社工、RLO、漏洞、滥用可能被盗 的数字证书签名木马、C2域名伪装、宏使用AES加密
攻击目的
窃取机密文档和各种账密,获取经济利益
针对平台
Windows、Linux
了解了。黑客真是无所不用其极 谢谢,领教 {:1_911:}原来还有这样的组织,有点难过 还好俺用的Mac{:1_885:} 钓鱼邮件防不胜防啊 学习了不错 学习了不错
页:
[1]