【威胁情报】双重行动、三重感染和新 RAT:SideCopy 持续瞄准印度国防

admin 2023年6月24日00:32:00评论31 views字数 3076阅读10分15秒阅读模式
【威胁情报】双重行动、三重感染和新 RAT:SideCopy 持续瞄准印度国防
关注我们 | 发现更多精彩内容
概述
已发现针对印度国防部门的 SideCopy APT 新攻击活动。该组织利用网络钓鱼电子邮件附件和 URL 作为感染媒介来下载恶意存档文件,从而导致部署两种不同的 Action RAT 有效负载和一种新的基于 .NET 的 RAT。使用了三个主题感染链:DRDO 的“Invitation Performa”,这是其国防采购程序 (DPP) 的一部分,这是一个蜜罐诱饵,还有印度军方的“选择外国任务的军官”主题。
在一名高级 DRDO 科学家因向被困在他身边的巴基斯坦特工泄露敏感信息而被捕后,正在进行的活动曝光。“美人计”在 Facebook、Twitter、WhatsApp 等社交媒体平台上显着增加,数以百万计的非法账户被用作机器人或诱饵。
同样,在 2023 年 3 月,针对 DRDO 使用了相同的感染链,诱饵主题是其 K4 导弹洁净室的“HVAC 空调设计基础报告”。同月使用的另一个主题是“关于授予风险和困难津贴 JCO 和 OR 的咨询”。甚至在 4 月,他们就以“沙特阿拉伯代表团与印度武装部队医疗官员”为主题,将矛头对准了国防部。
自 2019 年被发现以来,SideCopy 一直以印度国防(军队和武装部队)为目标而闻名。
主要发现
  • 三个感染链导致在域 elfinindia[.]com 上托管相同的有效负载。
  • 感染链如下所示,其中一个存档文件包含一个分别伪装成 DOCX、PNG 和 PDF 的恶意快捷方式 (LNK) 文件。LNK 文件触发 MSHTA 在此域上执行远程 HTA 文件。

【威胁情报】双重行动、三重感染和新 RAT:SideCopy 持续瞄准印度国防

图 1 – 感染过程

已经观察到 Action RAT 的两个变体和支持 18 个 C2 命令的新的基于 .NET 的 RAT 的部署。
Action RAT 下载并执行一个更大的变体,该变体会渗出桌面、文档和下载目录中的所有文档和图像。合法的“credwiz.exe”文件用于旁加载这两个 RAT。
C2 infra 有一个常见的已知主机名,所有 TTP 都直接指向 SideCopy 多年来的已知感染。
概括
今年,SideCopy 一直在积极瞄准印度,尤其是国防部门。相同的攻击链以鱼叉式网络钓鱼活动和蜜罐诱饵中的受害者为目标。随着巴基斯坦特工越来越多地使用美人计来引诱国防人员,人们只能预测它可能造成的破坏程度。因此,必须采取必要的措施来结束它。巴基斯坦和全球许多其他威胁行为者都在使用蜜罐,最近发现的案例以这种形式的网络间谍活动窃取情报。可以在我们的白皮书中找到对最新感染链的深入分析以及与以前变体的比较。

IOC

Archive05eb7152bc79936bea431a4d8c97fb7b  Personal.zip4c926c0081f7d2bf6fc718e1969b05be  Performa’s feedback.zipdb49c75c40951617c4025678eb0abe90  Asigma dated 22 May 23.zipLNK1afc64e248b3e6e675fa31d516f0ee63  pessonal pic.png.lnk49f3f2e28b9e284b4898fafa452322c0  Performa’s feedback.docx.lnkbecbf20da475d21e2eba3b1fe48148eb  Asigma dated 22 May 23 .pdf.lnkHTAFCD0CD0E8F9E837CE40846457815CFC9  xml.htaBEC31F7EDC2032CF1B25EB19AAE23032  d.hta (Chain-1)C808F7C2C8B88C92ABF095F10AFAE803  d.hta (Chain-2)4559EF3F2D05AA31F017C02ABBE46FCB  d.hta (Chain-3)F20267EC56D865008BA073DB494DB05E  Auto_tcp.hta4F8D22C965DFB1A6A19B8DB202A24717  Auto_tcp.htaDLL86D4046E17D7191F7198D506F06B7854  preBotHta.dll (Stage-1)28B35C143CF63CA2939FB62229D31D71  preBotHta.dll (Stage-2) (New RAT)582C0913E00C0D95B5541F4F79F6EDD5  preBotHta.dll (Stage-3)8f670928bc503b6db60fb8f12e22916e  DUser.dll (Action RAT)13D4E8754FEF340CF3CF4F5A68AC9CDD  DUser.dll (Action RAT)5D5B1AFF4CBE03602DF102DF8262F565  DUser.dll (Action RAT)BATD95A685F12B39484D64C58EB9867E751  test.batBDA677D18E98D141BAB6C7BABD5ABD2B  test.batOthers5580052F2109E9A56A77A83587D7D6E2  d.txtE5D3F3D0F26A9596DA76D7F2463E611B  h.txtDomainelfinindia[.]com  Hosted Malicious filesIP144.126.143[.]138:8080144.126.143[.]138:9813
66.219.22[.]252:9467
209.126.7[.]8:9467
C2URLhxxps://elfinindia[.]com/wp-includes/files/hxxps://elfinindia[.]com/wp-includes/files/pictures/personal/Personal.ziphxxps://elfinindia[.]com/wp-includes/files/pictures/man/d.htahxxps://elfinindia[.]com/wp-includes/files/man/d.htahxxps://elfinindia[.]com/wp-includes/files/fa/d.htahxxps://elfinindia[.]com/wp-includes/files/oth/hl/h.txthxxps://elfinindia[.]com/wp-includes/files/oth/dl/d.txthxxps://elfinindia[.]com/wp-includes/files/oth/av/PDBE:PackersCyberLinkLatest SourceMultithread Protocol Architectureside projectsFirst StageHTTP Arsenal MainClinetappReleaseapp.pdbEXE (Legitimate)9B726550E4C82BBEB045150E75FEE720  cdrzip.exe / cridviz.exeDecoy FilesC5C2D8EB9F359E33C4F487F0D938C90C  Invitation Performa vis a vis feedback.docx2461F858671CBFFDF9088FA7E955F400  myPic.jpegD77C15419409B315AC4E1CFAF9A02C87  2696 – 22 May 23.pdf

原文始发于微信公众号(Ots安全):【威胁情报】双重行动、三重感染和新 RAT:SideCopy 持续瞄准印度国防

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月24日00:32:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【威胁情报】双重行动、三重感染和新 RAT:SideCopy 持续瞄准印度国防http://cn-sec.com/archives/1828779.html

发表评论

匿名网友 填写信息