APT-C-36(盲眼鹰)近期攻击活动分析

admin 2022年12月28日00:15:48评论47 views字数 5384阅读17分56秒阅读模式

APT-C-36(盲眼鹰)近期攻击活动分析

APT-C-36
  盲眼鹰
APT-C-36(盲眼鹰)是一个疑似来自南美洲的APT组织,主要目标位于哥伦比亚境内,以及南美的一些地区,如厄瓜多尔和巴拿马。该组织自2018年被发现以来,持续发起针对哥伦比亚国家的政府部门、金融、保险等行业以及大型公司的定向攻击。

APT-C-36近期常采用鱼叉攻击,以PDF文件作为入口点,诱导用户点击文档里面的恶意链接下载RAR压缩包文件。大部分压缩包文件需要密码才能解压,密码基本为4位纯数字,解压后是伪装成PDF文件名的VBS脚本。VBS脚本被用户点击执行后将开启一段复杂多阶段的无文件攻击链,最终加载程序为混淆过的AsyncRAT或NjRAT木马,并且加入了绕过AMSI机制的代码,这都表明该组织在不断优化其攻击武器。

一、攻击活动分析

1.攻击流程分析

APT-C-36(盲眼鹰)近期攻击活动分析

上图显示了本次攻击的部分载荷完整攻击流程。攻击者诱导用户下载恶意压缩包文件,执行其中的VBS脚本,内存加载远端下载的第一阶段DLL,该DLL继续内存加载第二阶段DLL。为了隐藏最终恶意代码,第二阶段DLL会将AsyncRAT或者NjRAT木马注入到傀儡进程RegAsm或AppLaunch.exe中执行。最后加载的木马程序与C2服务器建立通信,以实现远控功能。需要注意的是,攻击者为了攻击载荷下载不被拦截,常使用邮件服务器或者文本存储服务的网站(如Paste.ee)进行载荷保存。

2.载荷投递分析

本次捕获的样本多为压缩包文件,部分样本需要4位纯数字密码进行解压缩,解压后的文件功能类似。

APT-C-36(盲眼鹰)近期攻击活动分析

下面以其中一个恶意样本文件为例,详细介绍其攻击链。

文件名称

Radicado%20%231-2022-028101_8002465216546165465651_265465165465165a6654ff564216165ca1654215648984461ca894364614846489a489498165489498489ff89419849815564pdf.RAR

文件大小

1.42KB

MD5

8d8b7131bdf067e3d9c3abff9ee74ad8

该文件为一个RAR压缩包文件,文件里面含有一个和RAR文件同名的VBS文件,并且文件名长度很长,后缀为pdf.rar,这样用户在不注意的情况下很容易点击从而中招。此外,VBS文件内容充满了大量无用数据及混淆的恶意代码,可以很明显的看到“Updated”字样,可以推测攻击活动发生在2022年9月15日后。

APT-C-36(盲眼鹰)近期攻击活动分析

去混淆得到关键代码如下:

APT-C-36(盲眼鹰)近期攻击活动分析

恶意代码从地址https://contadoreshbc.com/dll_startup下载编码的DLL数据,调用Fiber.Home.VAI方法,实现反射加载DLL,并传入参数,参数为URL反序(URL:https://mail.cmconcretos.com/home/[email protected]/Briefcase/prueba4.txt?disp=a&ver=1),以此作为第一阶段加载器。

3.攻击组件分析

  • 第一阶段DLL

    (MD5:8061f477cfa49c8d2f2aa7cc19e3d09d)

APT-C-36(盲眼鹰)近期攻击活动分析

VAI方法首先将自身移动到%ProgramData%目录,并命名为Done.VBS,然后从https://schoolcrypter.com/Rump下载文件,替换指定字符串并解码得到第二阶段DLL文件。接着调用第二阶段DLL的Fsociety.Tools.Ande方法,参数为“C:\Windows\Microsoft.NET\Framework \v4.0.30319 \RegAsm.exe”(被注入程序)和最终恶意代码(从VBS脚本传入的远端链接参数下载并解码的数据)。

APT-C-36(盲眼鹰)近期攻击活动分析

  • 第二阶段DLL

    (MD5:3c929b58ba69cee4e5e8714b4b3d7e12)

该阶段通过创建RegAsm.exe进程,向其注入下载的恶意载荷,以此达到隐藏进程的目的。下图是一些注入操作需要的API。

APT-C-36(盲眼鹰)近期攻击活动分析

  • 最终加载的载荷

    (MD5:6969d415553f93d9bd39fc93dc6cfbda)

根据分析,我们发现最终载荷是一款经过二次开发,并且使用SmartAssembly混淆过的AsyncRAT远控木马。AsyncRAT是一款使用C#语言编写的开源远控木马程序,其功能包含进程监控、文件管理、远程桌面、键盘记录等多项远控功能,还包含反虚拟机、反调试、反沙箱等多种对抗技术。

当载荷被执行之后,首先调用Settings.InitializeSettings加载配置信息,通过Base64解码取得Key,然后利用AES算法解密获取端口(Ports)、主机(Host)、版本(Version)、Install,MTX,Anti等重要配置信息。

APT-C-36(盲眼鹰)近期攻击活动分析

配置信息

内容

Key

f4oSLQzdggENogxPNffih0wzw4FRQAtv

Ports

4203

Hosts

strekhost2043.duckdns.org

Version

0.5.7B

Install

FALSE

MTX

cookiesdat

Pastebin

null

Anti

FALSE

BDOS

FALSE

Group

Default

Hwid

F610C7F4363913D3C16E

根据配置文件的Anti属性,决定是否检测环境,主要检测Vmware和VirtualBox虚拟机,反调试,沙箱,硬盘容量,是否是XP系统。

APT-C-36(盲眼鹰)近期攻击活动分析

判断PasteBin是否为空,如果为空,则从配置信息中取出主机信息(域名/IP)和端口,检测主机的有效性,之后进行连接。如果PasteBin不为空,则以“:”为分隔符,分别取主机信息和端口进行连接。由此可见,该RAT的C2具有很强的拓展性和灵活性。

APT-C-36(盲眼鹰)近期攻击活动分析

当客户端和服务端建立了SSL连接之后,通过调用IdSender.SendInfo()方法收集被控机器的HWID(硬件号)、User(用户名)、OS等主机信息。

APT-C-36(盲眼鹰)近期攻击活动分析

此外,远控木马程序包含多个功能模块,主要包括文件管理、文件搜索、键盘记录、进程管理、远程桌面、远程摄像头等。这些功能单独以模块存在,并不存在于客户端程序,按照所需要的功能,将不同的模块发送到客户端,在客户端执行对应的功能。

模块

功能

Chat.dll

聊天

Extra.dll

弹窗,访问Url,关闭Defedner等

FileManager.dll

文件管理

FileSearcher.dll

文件搜索

LimeLogger.dll

键盘记录

Miscellaneous.dll

USB,DOS,torrent,Shell,DotNet代码执行

Options.dll

退出,重启,reportWindow

ProcessManager.dll

进程管理

Recovery.dll

密码恢复

RemoteCamera.dll

远程相机

RemoteDesktop.dll

远程桌面

SendFile.dll

发送文件

SendMemory.dll

内存加载

需要特别注意的是,在分析其他攻击组件时,我们发现了部分AsyncRAT载荷加入了绕过AMSI的代码,主要是通过HOOK amsi.dll中AmsiScanBuffer函数,让其返回一个正常结果,从而绕过检测让其恶意程序正常执行。

APT-C-36(盲眼鹰)近期攻击活动分析

二、关联分析

本次攻击样本跟今年上半年我们捕获到的攻击样本具有很高的相似性,都属于APT-C-36组织,上半年发现的攻击载荷信息如下:

文件名称

multas transito-jpg.bz2

文件大小

9.09KB

MD5

1511dcd31e221764c10875186cf47a93

该样本为RAR类型,从http://tiny.cc/5pkquz下载获取。解压时需要密码,与本次发现的部分样本(MD5: a15236e342b18306c76dfbe6cf8f7966)很类似。

APT-C-36(盲眼鹰)近期攻击活动分析

解压后为VBS脚本,该脚本大致的执行流程与本次攻击流程基本类似,也是采用多阶段加载最终开源RAT的方式。不同在于第一阶段的DLL由本地解密得到,并不是从远端加载,此外还有最终注入开源木马NjRAT。

另外需要说明的是,其RAR解压密码和下载链接常通过PDF伪装文档提供。如下图所示,诱导受害者点击实为恶意短链接(http://tiny.cc/5pkquz)的网址下载RAR压缩包文件,并提醒压缩包密码为2022,诱导用户打开恶意文件。

APT-C-36(盲眼鹰)近期攻击活动分析

结合到APT-C-36组织以前投递方法,完全有理由相信本次载荷的投递也是通过此类文档诱惑用户点击下载压缩包,遗憾的是本次并未完全关联到相关诱饵文件。
此外,在本次样本溯源分析中时发现了一处该组织托管在cmconcretos.com邮件服务器上的恶意程序,这些程序在2022年9月22日前后上传,并且在不断更新,表明攻击时间就发生在此阶段。

APT-C-36(盲眼鹰)近期攻击活动分析

服务器里面的RAR压缩包也基本需要密码(4位纯数字)才能打开,同时文件名带有西班牙语,解压后也为带有PDF字样的长文件名VBS脚本。通过分析,在其中一个压缩包中我们发现了某下载链接为https://paste.ee/d/amsfg/0,表明恶意代码放在paste.ee平台,该组织曾将恶意代码托管到pastebin平台,区别在于前者不受限制地使用。另外该邮箱服务器以及C2基本都位于哥伦比亚地区,以及部分样本来源显示为哥伦比亚,再结合样本整个攻击链,都符合为APT-C-36组织攻击特点和目标。综上,我们有理由将其归属到APT-C-36(盲眼鹰)组织。


总结

APT-C-36(盲眼鹰)组织长期针对哥伦比亚及周边国家进行攻击,并且将部分恶意代码托管到公共服务平台如paste.ee及邮件服务器上,以便隐藏攻击痕迹。同时为了应对不断进步的安全防御检测系统,该组织对多种不同类型的开源木马(如NjRAT和SyncRAT)进行魔改、混淆等来达到不同的场景需求,此次攻击中采用的木马经过SmartAssembly混淆,且部分载荷加入了绕过AMSI机制的代码,这都表明该组织在持续地更新恶意代码的功能和形态,并呈现出功能化、模块化的特点。

此外,本文披露的相关恶意代码和C2只是APT-C-36(盲眼鹰)组织部分攻击过程中使用的最新武器,后期我们也将持续关注该组织的攻击活动。


附录 IOC
MD5:

1511dcd31e221764c10875186cf47a93

2c308999644f67da2eb7ff7e6dda3252

0a1a29adc5efc66c80495dfce4c8dccd

f3b69760423a929d74d10e9deee83c78

8d8b7131bdf067e3d9c3abff9ee74ad8

518a1bd0764ca25fcf36d8a55bf2ebd9

1940c300ca7b58111756a431469d842c

a15236e342b18306c76dfbe6cf8f7966

09cc69be85e107c207234cdc76dcd09a

3c929b58ba69cee4e5e8714b4b3d7e12

813a7ce57c2c93c06aff32d74cbd5b7a

6cd9fb0bc54e7a885c1d3feef4a8e2de

6969d415553f93d9bd39fc93dc6cfbda

adfca35b0e78cb2442ee03ae971ab672
URL:

https://contadoreshbc[.]com/dll_startup

https://mail.cmconcretos[.]com/home/[email protected]/Briefcase/prueba4.txt?disp=a&ver=1

https://schoolcrypter[.]com/Rump

https://schoolcrypter[.]com/rump_2

https://paste[.]ee/d/amsfg/0

http://20.106.232[.]4/rumpe/FOTOOOOOOOOOOOOOOOO.jpg

https://cdn.discordapp[.]com/attachments/958218348804587533/963037127979958332/1988ENVIOS.txt
Domain:

remcosos.duckdns.org:1988

strekhost2043.duckdns.org:4203

strekhost2043.duckdns.org:4205






360高级威胁研究院

360高级威胁研究院是360数字安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。

往期推荐

01

360砥砺探索数字安全中国方案

点击阅读

02

赛迪:360 EDR国内份额第一!领跑终端安全市场

点击阅读

03

一文读懂 | Gartner屡次提及的BAS究竟是什么?

点击阅读

04

勒索病毒Coffee新变种“卷土重来” 360防勒索解决方案教你轻松拿捏

点击阅读

原文始发于微信公众号(360数字安全):APT-C-36(盲眼鹰)近期攻击活动分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月28日00:15:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   APT-C-36(盲眼鹰)近期攻击活动分析https://cn-sec.com/archives/1482654.html

发表评论

匿名网友 填写信息