大数跨境
0
0

2年后,NSA黑客组织“影子经纪人”提到的神秘 APT 组织框架终被扒

2年后,NSA黑客组织“影子经纪人”提到的神秘 APT 组织框架终被扒 代码卫士
2019-11-06
0
导读:APT 框架曝光
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
巴斯基实验室昨天发布博客文章,起底20174NSA黑客组织“影子经纪人”曾提到过的Lost in Translation泄密事件中牵涉的 APT 组织。以下为全文翻译:

概述

2017年4月,“影子经纪人”发布了著名的Lostin Translation泄密事件,其中包含一个用于查看受攻陷系统中其它 APT 组织痕迹的 python脚本 sigs.py。每次查看都以函数执行,查看系统中的唯一签名,例如具有唯一名称或注册表路径的文件。尽管某些检查是空的,但 sigs.py 中列出了44个条目,其中很多都和这个神秘的 APT 组织有关。

2018年,我们发现了某 APT 组织并将其描述为该脚本的第27个函数,称之为DarkUniverse该APT 组织至少已活跃8年之久(2009年至2017年)。鉴于唯一代码的重叠性,我们认为 DarkUniverse 是 ItaDuke 集活动的一部分。ItDuke 是自2013年起就已知的威胁者。它使用 PDF 利用代码释放恶意软件并通过推特账户存储 C2 服务器的 URL

技术详情

感染向量
该组织通过鱼叉式钓鱼传播恶意软件。他们为每个受害者都准备了一封邮件以获取他们的注意力并促使他们打开恶意微软 Office 文档附件。在发送前,每个恶意软件样本都被立即编译并包括最新可用的恶意软件可执行文件版本。由于该框架从2009年到2017年间不断变化,因此最新的版本和最初版本完全不同,因此本报告说明的只是2017年之前使用的最新的恶意软件版本。
内嵌在文档中的可执行文件从本身提取两个恶意文件 updater.mod 和 glue30.dll,并且将它们存储在恶意软件的工作目录:%USERPROFILE%\AppData\Roaming\Microsoft\Windows\Reorder。
之后,它将合法的rundll32.exe 可执行文件复制到相同的目录中并借此运行updater.mod 库。
Updater.mod 模块
该模块被当做动态链接库执行,其中只含有一个导出函数 callme@16。该模块负责提供和 C2 服务器的通信、提供恶意软件的完整性和持久性机制并管理其它恶意软件模块。
持久性机制由 updater.mod 放到开始文件夹中的一个链接文件提供,目的是确保重启后恶意软件的执行。如果该链接文件被损坏,updater.mod 模块将进行恢复。
C2 进行通信
在这次攻击活动中,C2服务器多数基于mydrive.ch 的云存储。操纵者为每个受害者都创建了一个新账户并上传了额外的恶意软件模块和配置文件及执行该配置文件的命令。一旦执行,updater.mod 模块就会连接到 C2 并执行如下动作:
  • 将命令文件下载到工作目录;

  • 将由额外的恶意模块(如存在)收集和准备的文件上传到 C2。这些文件位于工作目录中名为queuentfsrecover的一个目录中。这个目录中的文件可以具有 .d 或 .upd 的其中一种扩展名,具体取决于它们是否已被上传到服务器。

  • 下载额外的恶意软件模块:

  • dfrgntfs5.sqt 用于执行 C2 命令的模块;

  • msvcrt58.sqt 用于窃取邮件凭证和邮件的模块;

  • zl4vq.sqt dfrgntfs5 使用的合法 zlib 库。

  • %victim_ID%.upe dfrgntfs5 的可选插件。遗憾的是我们无法获取该文件。

所有的恶意软件模块均通过某种自定义算法进行加密:

 
虽然C2 账户的凭证存储在注册表的配置文件中,但 updater.mod 模块同时在可执行文件中将拷贝存储为加密字符串。同时,该配置文件制定 updater.mod 轮询 C2 的频率,从而同时支持活跃模式和半活跃模式。
注册表中的恶意软件配置
该恶意软件配置存储在 SOFTWARE\AppDataLow\GUI\LegacyP 条目中的注册表中。下表具体说明了各种不同的值:


描述
C1
C2域名
C2
C2域名路径
C3
C2凭证用户名
C4
C2凭证密码
install
如恶意软件已安装,则为1
TL1
DESACTIVAR|HABILITAR---- 指定 msvcrt58 和 glue 库是否活跃
TL2,TL3
如果  TL1 非  NULL,则指定应用 TL1  选项时的时间范围
kl
如为1,则  updater.mod 应该再次从 C2 下载 msvcrt58.sqt
re
如为1,则  updater.mod 应该再次从 C2 下载 dfrgntfs5.sqt
de
如不为0,则该框架应自行卸载
cafe
REDBULL|SLOWCOW 指定了 updater.mod 轮询C2的频率
path
被发送到C2的文件所在文件夹的路径
 
模块 glue30.dll msvcrt58.sqt
glue30.dll 恶意软件模块提供了键盘记录的功能。Updater.mod 模块使用 Win API 函数 SetWindowsHookExW 为键盘安装 hook 并将 glue30.dll 注入得到键盘输入的进程中。之后,glue30.dll在每个被hook 进程的上下文中加载并开始拦截输入。
Msvcrt58.sqt 模块拦截未加密的 POP3 流量以收集邮件会话和受害者的凭证。该模块从以下进程中查找流量:
  • outlook.exe;
  • winmail.exe;
  • msimn.exe;
  • nlnotes.exe;
  • eudora.exe;
  • thunderbird.exe;
  • thunde~1.exe;
  • msmsgs.exe;
  • msnmsgr.exe.
该恶意软件解析被拦截的 POP3 流量并将结果发送到主模块 (updater.mod) 中以上传到 C2 中。这是通过hook 如下网络相关的 Win API 函数实现的:
  • ws2_32.connect;

  • ws2_32.send;

  • ws2_32.recv;

  • ws2_32.WSARecv;

  • ws2_32.closesocket.

dfrgntfs5.sqt 模块
该模块是DarkUniverse 框架作用最大的组件。它处理如下来自 C2 的大量命令:
命令
描述
VER
向服务器发送恶意软件版本。
DESINSTALAR
自行卸载。
PANTALLA
全屏截图并将其保存到  \queue 文件。夹。
CAN_TCP, CAN_HTTP, CAN_HTTPS
将  shellcode 注入 IE 中,和C2 建立直接连接,下载额外代码并将下载结果发送到 C2 并执行下载的代码。
MET_TCP, MET_HTTPS
也是向 IE  注入  shellcode。和上一个命令的唯一不同之处在于,在这个命令中,shellcode 并不会向 C2 发送额外信息,它仅建立连接、下载额外命令并执行。
CAN_HTTP_LSASS
将和  CAN_HTTP 一样的shellcode 注入 LSASS.exe 进程中。
SCAN/STOPSCAN
开始/停止扫描网络。收集关于本地网络的多种不同信息。
CREDSCAN
通过指定的用户名和密码暴力破解 IP 范围。
ACTUALIZAR
更新  dfrgntfs5.sqt
ACTUALIZARK
更新  msvcrt58.sqt
SYSINFO
收集完整的系统信息。
REDBULL
将 cafe  标志设置为1——活跃
SLOWCOW
将 cafe  标志设置为0——缓慢模式
X
运行指定进程并记录其输出,之后准备该输出日志以上传至 C2。
T
从指定目录获取文件列表。
TAUTH
如指定凭证是合法的,则获取远程服务器的文件列表。
G
向 C2  发送文件。
GAUTH
如指定凭证是合法的,则从共享资源下载特定文件。
SPLIT
将文件分成400KB部分并上传到 C2。
FLUSH
发送由所有组件那一天收集的数据组成的文件并删除它。
C1 – C4
在注册表  (C1-C4) 中的配置中设置C2。
TL1 – TL3
在注册表的配置中设置活跃状态 (T1-T3)。
ONSTART
将进程设置为每次恶意软件启动时启动。
CLEARONSTART
撤销上一个  ONSTART 命令。
ARP
运行不可用的 ARP  模块(uncparse.dll不可用)。这个模块将数据存储到在内部命名为 arpSniff.pcap 的文件中。
AUTO
自动查找预定义文件的更新。
MANUAL
使用  *.upd 模式搜索指定目录中的文件,删除所有找到的文件。
REGDUMP
从注册表收集信息。
PWDDUMP
从  Outlook Express、Outlook、Internet Explorer、Windows Mail 和 Windows Live Mail、Windows Live Messenger 和 Internet Cache 中收集并解密凭证。
LOGHASH
将进程注入  lsass.xe 中并开始在文件 checksums.bk 中收集密码哈希。
SENDLOGHASH
将收集的lsass.exe  进程密码哈希发送到 C2。
PROXYINFO
检查代理凭证是否有效。
DHCP
为本地计算机设置  DHCP 设置。
DNS
为本地机器设置  DNS 设置。
FAKESSL
提供基本的  MITM 功能。

受害者图谱

我们发现了约20名受害者,他们位于叙利亚、伊朗、阿富汗、坦桑尼亚、埃塞俄比亚、苏丹、俄罗斯布鲁塞尔阿联酋,包括平民和军事组织机构、医疗机构、电信企业、原子能机构。我们认为在2009年至2017年期间即该活动发生的主要时间段内,受害者的人数更多。

结论

DarkUniverse 是一个至少用于8年时间内的完整的网络间谍框架。该恶意软件包含收集用户和受感染系统所有信息的所有必要模块,而且它似乎是完全从零开始开发的。由于唯一代码的重叠性,我们认为 DarkUniverse 的创建者和一系列的ItaDuke 活动相关。攻击者足智多谋且一直在行动的整个生命周期内更新恶意软件,因此2017年观察到的样本和2009年最初的样本完全不同。行动的暂停可能和Lostin Translation泄密事件有关,或者只是因为攻击者决定转向更加现代的方式并开始使用更容易得到的工具



推荐阅读

“影子经纪人”再次现身:每月提供两批文档 最高价近400万美元



原文链接

https://securelist.com/darkuniverse-the-mysterious-apt-framework-27/94897/

https://securelist.com/apt-trends-report-q3-2019/94530/






题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。



【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k