TransparentTribe黑客组织利用简历对印度金融行业发起攻击

admin 2021年10月16日08:40:19评论87 views字数 3217阅读10分43秒阅读模式

一.背景

   TransparentTribeAPT组织,又称ProjectM、C-Major,是一个来自巴基斯坦的APT攻击组织,主要攻击手段是通过鱼叉式钓鱼邮件对印度政府、军事、金融等目标发起攻击。该组织的活动最早可以追溯到2012年并在2016年3月首先被proofpoint公司披露。

   透过对该黑客组织的长期威胁情报的追踪,我们发现该黑客组织于近期发动了一场针对金融行业的鱼叉式钓鱼邮件攻击,该攻击以金融从业者简历为诱饵,诱骗用户启用宏代码,并将恶意代码嵌入其中。


二.攻击活动分析

1.攻击流程:

TransparentTribe黑客组织利用简历对印度金融行业发起攻击


2.宏代码分析:

该文档的正文宏代码部分只有一句,在打开宏文档后,会调用模块中waqopfiloLdr里的恶意代码。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

  首先调用了WaqopfileLdr函数,获取系统的ProgramData的路径,并拼接Dlymrdsa,形成完整路径后,创建该文件夹。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

接着获取操作系统版本,并判断是否为win7

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

   当系统为win7时,取出TextBox1中的数据,将其中的”w”字符串去除,形成完整的数据。(可以理解为解混淆),最后将解密的数据写入到C:ProgramDataDlymrdsa

ravidhtirad.zip当中。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

随后判断标准位,该标准位在执行了Win7系统流程后会自动将标准位置为1,则下述代码将不在执行,这里应该是除Win7以为系统执行的逻辑代码,该代码与上述的代码一致,只是将TextBox2的数据释放。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

接着调用unwaqopip方法将压缩包内的exe进行解压。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

   unwaqopip方法内部将使用系统自带的解压工具对压缩包进行解压。(Shell.Application对象的CopyHere方法)

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

   解压完成后调用Shell函数将解压出来的exe运行起来,并调用WaqopdocLdr方法。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

WaqopdocLdr方法将UserForm2中的文本写入到正文文档当中去。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

该钓鱼内容为简历,可以看出其简历内容主要是金融行业相关,由于该组织的一贯攻击习惯,可以判断出该组织的目标及有可能是金融机构。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

3.RAT分析:

我们对2个内置的RaT进行了分析,发现是用.net编写的,编写过.net的都知道.net3.5/2.0和4.0是不兼容的,而Win7和XP默认是预装了3.5/2.0,而Win8以上则默认预装的是4.0,就导致了需要进行系统的判断。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

经过笔者分析,该Rat2个版本功能是一样的至少语法上有区别,主要是适配.net版本,这里以.net2.0的样本为主来进行分析。

该Rat是.net的窗口程序,通过Form1类创建窗口。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

首先调用初始化方式。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

设置窗口属性是否显示以及关闭窗口消息相应函数和主消息回调。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

3.1 FormClosing回调:

调用ravidhtiradload_apep方法。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

获得Rat的完整运行路径并调用ravidhtiradset_ruwn方法。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

向注册表项写入开启自启。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

3.2 Load回调:

设置窗口相关属性后,调用ravidhtiraddowStart方法。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

使用定时器线程定时调用ravidhtiradlookupCdon方法,延迟时间为31210毫秒,定时器间隔为35210毫秒。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

接着调用ravidhtiradIPSeC方法。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

首先调用ravidhtiradserverIPeD方法获取C&C服务器地址。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

值得注意的是ravidhtiraddefaultwP默认是有一个C&C地址,但该地址并未使用,而是被上述的IP地址取代,推测是为了应付一些自动提取IOC的软件或者初级分析人员的干扰选项。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

然后将会尝试连接到C&C服务器:“151.106.14.125:6818”。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

当发生错误时,会进入异常流程,异常流程会按下述端口重新发起连接。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

并将异常原因发送到http://shareboxs.net/indexer.php,同时附带系统用户名和系统版本。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

如果成功连接后将调用ravidhtiradseeRse方法进行处理。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

由于笔者分析时,该C&C服务器已关停,故无法获取其返回的命令格式,以及相关数据,但可以通过内置的部分指令以及功能来获取其对应的恶意行为,该Rat的服务端是由Web进行控制的。

可以看到会首先获取服务端返回的数据。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

然后将数据赋值给<>c__DisplayClasse结构并对其进行拆分/判断。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

接着就是一个巨型的switch,通过switch进行不同命令的分发,值得注意的是该Rat为了兼容不同版本的服务端使用了多个命令对应相同的一个功能。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

由于该Rat的功能较多,为避免文章过于冗长下面仅列取部分Rat的功能代码。

ravidhtirad-getavs命令是遍历当前计算机中所有进程相关的信息并将其回传到C&C服务器。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

ravidhtirad-thwumb命令是获取图片缓存信息,并将其回传到C&C服务器。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

ravidhtirad-fiwlsz命令是获取指定的文件,并将其回传到C&C服务器。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

三.攻击活动TTP

组织代号

TransparentTribe,ProjectM,C-Major,Gorgon Group

组织来源

巴基斯坦

攻击地域

印度

攻击目标

金融行业

攻击目的

窃取机密资料

入侵方式

鱼叉式钓鱼邮件

诱饵类型

宏代码

诱饵内容

虚假简历

特马家族

Crimson RAT

漏洞利用

暂无

逃逸手段

执行延时,窗体隐匿代码,多端口

四.关联&溯源

对该样本进行关联溯源,分别发现了国内友商2019年的几篇报道,其中公开的核心技术细节与本次活动所用的特马(私有特种木马)相匹配,对其核心C&C地址进行溯源,发现了多个关联的恶意样本,均被标注为该黑客组织。

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

TransparentTribe黑客组织利用简历对印度金融行业发起攻击

该C&C的服务器地址位于法国境内的IDC服务商,根据开源威胁情报可知该地址曾被多个APT组织与黑产团伙利用。


五.总结

该组织的攻击目标和攻击意图十分明显,且对免杀逃逸技术的迭代并没有进行频繁的更新,但攻击活动却十分频繁,这可能源于印巴冲突的升级,网络战争也摆到了明面进行,如此频繁的攻击活动,但却对逃逸技术迭代止步不前,也许是因为现实冲突导致了网络防备松懈。

六.IOC

SHA-256

(1)dbb9168502e819619e94d9dc211d5f4967d8083ac5f4f67742b926abb04e6676

(2)bbea096ceb3c94454a5b92e5f614f107bd98df0b9d2f7022574256d0614f35c8

(3)8f01ae46434e75207d29bc6de069b67c350120a9880cc8e30fefc19471eaac4a

C&C

(1)151.106.14.125

(2)shareboxs.net

 

中国电子科技网络信息安全有限公司(简称“中国网安”)是中国电子科技集团有限公司根据国家总体安全战略需要,以中国电科三十所、三十三所为核心,汇聚内部资源重点打造的网络安全子集团。20155月,经国务院批准,中国网安在成都正式注册成立,是目前国内专业从事网络安全业务经营规模最大、专业面最广、从业人数最多的企业,服务对象遍及党政、军队以及金融、能源、交通、电子信息等关乎国计民生的重要行业。

 

大禹工控安全实验室

由中国网安·广州三零卫士成立,汇聚国内多名漏洞挖掘、二进制逆向、安全分析、渗透测试、自动化工程师等安全专家组建而成,专注于工业控制系统安全、工业物联网安全、工业威胁情报安全等安全领域,大禹工控安全实验室始终坚持在工业控制系统安全领域进行探索和研究。

IRTeam工控安全红队

属于民间工业安全组织,由经验丰富的工控安全研究员组成,一直在学习和研究最新的工控漏洞及漏洞利用和防护,同时开发了KaliICS工控渗透平台能够提供全方位的工控漏洞挖掘和渗透测试。在工控的协议安全、HMI安全、工业云安全等领域有着丰富的经验和成果。

本文始发于微信公众号(IRT工业安全红队):TransparentTribe黑客组织利用简历对印度金融行业发起攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月16日08:40:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   TransparentTribe黑客组织利用简历对印度金融行业发起攻击http://cn-sec.com/archives/393860.html

发表评论

匿名网友 填写信息