【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动

admin 2023年9月26日16:06:26评论88 views字数 3512阅读11分42秒阅读模式

【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动

背景


ScarCruft,又名Group123、InkySquid、Operation Daybreak、Operation Erebus、Reaper Group、Red Eyes、APT37、Venus 121,是一个来自半岛地区的APT组织,最早自2012年以来一直参与从事各种网络间谍活动。主要针对韩国及亚洲相关国家的包括化学、电子、制造、航空航天、汽车和医疗保健等多个行业,并且在今年发现针对高校的攻击事件。其主要以情报窃取为主,会收集大量文档类相关的文件,如doc,ppt,xls,pdf,hwp等。2022年左右ScarCruft开始尝试使用超大LNK文件传播RokRAT,RokRAT是一个以云存储作为命令与控制的远程访问工具。

近期,深信服蓝军高级威胁(APT)团队在日常的威胁猎捕工作中观察到一起利用超大LNK文件传播RokRAT的攻击活动,虽然没有捕获到初始访问向量,但经过关联分析以及结合公开情报信息,我们认为初始访问入口点为钓鱼邮件。诱饵文件名为”Korea National Intelligence Society 2023 Summer Academic Conference and 5th National Strategy Colloquium (Final) - Korea's national security and intelligence in a period of great transition.zip(韩国国家情报学会2023年夏季学术会议暨第五届国家战略研讨会(决赛)——大转型时期的韩国国家安全与情报)“。文件内包含一个超大的LNK文件,图标伪装成PDF,执行后会从微软的onedrive服务中下载加密载荷并解密,解密后执行一段shellcode并解密出RokRAT,后续使用pcloud,yandex和dropbox的云存储服务进行远程控制等操作。

攻击链


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动

样本分析

名称

Korea National Intelligence Society 2023 Summer Academic Conference and 5th~.zip

文件大小

53.6 MB (56,262,014 bytes)

文件类型

zip Archive (.zip)

编译时间

/

VT首次上传时间

/

md5

2cafced7bd983a213938f906b185ffff

Sha256

ccffb9358fe57c15eaf07a984866fac113e8592db2d65586da2ccb61c720730c


ZIP文档内包含一个被大量垃圾数据填充的LNK文件。


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动


使用0x19和0x20填充的垃圾数据。


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动


LNK文件执行后会从自身提取出PDF文件和120923.bat,并打开PDF,执行120923.bat


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动


打开的PDF文件为韩国国家信息学会2023年夏季会议相关的介绍文档。


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动


翻译如下:

韩国国家信息学会2023年夏季会议

暨第五届国家战略研讨会

转型时期的韩国国家安全与情报

日期:2023年6月29日(星期四)14:00~17:20

地点:国家战略信息中心、国会图书馆(首尔永登浦区)


120923.bat会从onedrive服务中下载加密载荷,并使用载荷的首字节作为解密key进行异或解密。


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动


下载的载荷名为php_maual.zip


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动


使用载荷的首字节0x55进行异或解密,解密后为一段shellcode


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动


Shellcode继续从自身0x802的位置异或0x29解密,解密出来的是RokRAT木马,后续跳转到木马入口处执行。


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动


RokRAT样本信息:


描述

RokRAT样本

时间戳

2023-08-24 00:22:10

Sha1

558818F196B534EC263C6903D1599C3AF5712947

md5

F676A2D123E82280BAD7529265D40FEE

Sha256

615673E320AA458E64D6430648EF17E0E57D037DCC2C554ED926032DC916BC1C

对于RokRAT木马友商已经做了非常详尽的分析,本次捕获到的样本与历史样本差异不大,仅仅是一些字符串上的差异以及云存储平台的访问秘钥的更新,对于样本的分析此次不再赘述。

友商样本:


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动


本次捕获到的样本:


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动

归因


根据以往的威胁情报信息,本次捕获到的诱饵文件使用0x19,0x20附加垃圾数据的超大LNK文件,执行的多阶段powershell指令,使用的云存储服务等攻击流程以及最后的载荷RokRAT均与历史ScarCruft的攻击活动一致,因此将此次活动归属为ScarCruft。

关联分析


通过对本次攻击事件中使用的云存储的访问秘钥成功获取到攻击者所使用的账户信息,其pcloud的账户创建时间为2023年6月15日,使用的邮箱为[email protected]。对该邮箱进行情报关联时发现两封电子邮件。第一封邮件以邀请观看私人视频为由。邮件正文中有名为NKNET活动照片.zip的超链接,链接地址为(当前已无法访问):

https://api.onedrive[.]com/v1.0/shares/u!aHR0cHM6Ly8xZHJ2Lm1zL3UvcyFBcW9QbnNvWUJmQnlnUTdhRkRnWmt3RlNta3FxP2U9Y2xCQW93/root/content


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动


第二封邮件以研讨会为由,邮件标题:“亚洲新闻统一学院共同主办公开研讨会6/28首尔《最新报道:朝鲜现在正在发生什么?》”,邮件正文中有名为“https://www.asiapress.org/korean/share/朝鲜实际情况数据“”的超链接,链接地址为(当前已无法访问):https://api.onedrive[.]com/v1.0/shares/u!aHR0cHM6Ly8xZHJ2Lm1zL3UvcyFBbjhkTHh6QnlILUNhdmtUSnJRNG5DcGFIMEk_ZT1xcUtoS3A/root/content


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动


两封邮件共同的收件人[email protected]据调查为韩国研究大学朝鲜研究所客座研究员的邮箱,这两封邮件中包含的后续行为因onedrive链接失效已无法观测。


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动


结论


ScarCruft通常使用钓鱼邮件附加云存储服务链接放置压缩文档,后续通过压缩文档内的恶意LNK文件来完成感染,且其相关RokRAT也使用云存储服务来混入正常的网络流量中,使基于网络的检测变得更加困难。根据追踪发现,ScarCruft自从被发现以后一直保持高度的活跃,仅今年友商就已经披露多起攻击事件,其所使用的的RokRAT也一直保持着持续的更新,另外经过上述分析可以发现其所使用的邮箱通常也会针对多个不同的目标来使用,并且已经将目标转向高校领域。

随着网络空间博弈的发展与国际局势的动荡变革,APT攻防日趋复杂,APT组织所具备的高针对性,高隐匿性,高持久性的攻击活动,已经成为网络空间的突出风险源。深信服蓝军高级威胁(APT)团队专注全球高级威胁事件的跟踪与分析,拥有一套完善的自动化分析溯源系统以及外部威胁监控系统,能够快速精准的对APT组织使用的攻击样本进行自动化分析和关联,同时积累并完善了几十个APT以及网络犯罪威胁组织的详细画像,成功帮助客户应急响应处置过多起APT及网络犯罪威胁组织攻击事件,未来随着安全对抗的不断升级,威胁组织会研究和使用更多新型的TTP,深信服高级威胁团队会持续监控,并对全球发现的新型安全事件进行深入分析与研究。

IOCS


HASH

2cafced7bd983a213938f906b185ffff

HASH

F72302B350AF23070051EA3AC5AC42C9

HASH

EAA5AA78668CFE6E6194FCE6F2358CA8

HASH

F676A2D123E82280BAD7529265D40FEE

HASH

1277E7FE0D2C9FAB9EC6BA805485BD9B

DOMAIN

https://api.onedrive[.]com/v1.0/shares/u!aHR0cHM6Ly8xZHJ2Lm1zL3UvcyFBblVXZnVFWDRXc3RmWU4wLXVRNDBTODI4XzQ_ZT1iMUhoREg/root/content

参考链接


https://asec.ahnlab.com/en/51751/

https://research.checkpoint.com/2023/chain-reaction-rokrats-missing-link/


【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动

原文始发于微信公众号(深信服千里目安全技术中心):【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月26日16:06:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高级持续威胁追踪】将目光对准高校——ScarCruft组织的新活动http://cn-sec.com/archives/2068471.html

发表评论

匿名网友 填写信息