Operation HideBear:俄语威胁者将目标瞄准东亚和北美

admin 2023年10月18日00:54:19评论21 views字数 2520阅读8分24秒阅读模式

概述

奇安信威胁情报中心于2022年末时观察到一伙未知的威胁者在仿冒一些常用软件下载页面,并购买google的搜索排名将仿冒网站部署到官方网站的前面,以此诱导受害者下载带有非官方合法签名的经过innosetup二次打包的安装包。


Operation HideBear:俄语威胁者将目标瞄准东亚和北美


由于攻击链较为复杂,并且需要攻击者手动操作,所以我们一直没有获取到最终的payload,导致无法进行组织归属,直到2023年中时,我们观察到位于东亚和北美的终端下载了这些非法的安装包,攻击者最后通过SFTP向受害终端投递了TeamView的DLL-Sideloading组件内存加载MINEBRIDGE RAT,至此我们才确信该团伙与境外友商Zscaler ThreatLabZ在2021年披露的针对安全研究人员[1]的攻击活动重叠。


该团伙在最近一年的钓鱼活动时间线:


Operation HideBear:俄语威胁者将目标瞄准东亚和北美


攻击链

Operation HideBear本次钓鱼活动的攻击链如下:


Operation HideBear:俄语威胁者将目标瞄准东亚和北美


整体执行链的重点在ssh反向隧道,由于openssh是正常的白文件,很容易绕过EDR终端的检测,最终攻击者通过sftp-server.exe向受害机器传递teamview的劫持组件,对themida样本进行分析后发现为MINEBRIDGE RAT,除此之外我们还发现了anydesk的使用并尝试利用psexec进行横向移动,攻击者在解密key的过程中使用了[System.Security.Cryptography.ProtectedData]::Unprotect函数,这意味着只有在受害机器的用户上下文中才能对数据进行解密。


Operation HideBear:俄语威胁者将目标瞄准东亚和北美


本次钓鱼活动一共使用了四个合法签名,有些签名截止到报告完成为止仍然合法,通过合法的数字签名进行关联发现该团伙还使用了Amadey商业木马,但用途未知。


Thumbprint

签名

FC2BDF5BD23470669F63B9A5BAE6305160DCBC67

GUTON LLC

A05536924F1BA8F99BA6B1AA3C97B809E32A477E

NTB CONSULTING SERVICES INC.

A1C753F5271F24B8067AC864BB4192C37265840C

OOO RIMMA

9A865A28A85CABC3F79C88BE54AF3B20962BC35C

KATEN LLC

       我们还发现了MINEBRIDGE RAT最新的变种,样本疑似经过llvm的混淆,剔除了老版本的指令,运行后会从C&C服务器上拉取一个DLL并内存加载,该DLL的主要功能是创建一个管道执行C&C服务器上下发的powershell命令,执行的ps脚本与上述下载ssh组件的脚本一致。


归因和影响

       从innosetup安装包访问的前置域名的注册时间可以推断,该团伙在2021至今这段时间一直保持活跃状态,但是在这期间OSINT社区中有关MINEBRIDGE的报告非常少,在这段真空期中攻击者的活动似乎已经很难进行追溯,我们在MINEBRIDGE中发现了攻击者内置几个域名(其中包含一个CN结尾的域名),有些域名已经过期,查询历史解析记录发现曾经在2021年-2022年中使用了Cloudflare CDN节点隐藏自己的真实IP。


解析CDN节点的起始时间

解析CDN节点的结束时间

2021-10-01

2022-09-01

2021-09-04

2022-09-03

2021-10-01

2022-04-24

       基于奇安信大数据回滚后发现在恶意域名解析为Cloudflare CDN节点期间,中国大陆地区的企业专线和家庭宽带存在与域名通信的情况,企业涉及比特币公司、电子元器件相关的科技公司、投资机构和医疗公司,受害IP类型占比和对应的城市占比。


Operation HideBear:俄语威胁者将目标瞄准东亚和北美


       Operation HideBear基础设施分布情况如下:


Operation HideBear:俄语威胁者将目标瞄准东亚和北美


这意味着MINEBRIDGE的活动并不是一个单纯以经济动机为目标,也存在窃取电子信息技术和医疗技术的目的。MINEBRIDGE RAT最早由fireeye于2020年披露[2],文中提到MINEBRIDGE可能是TA505的一个子集或者是一个全新的团伙,但是在后续其他厂商的报告中均将其归因为TA505,从目前我们掌握的信息来看我们更倾向于MINEBRIDGE是由一个新的威胁组来运营的,并且这个威胁组已经被微软威胁情报中心披露为Storm-0978 (RomCom)[3],Operation HideBear活动所用的钓鱼手法与Storm-0978类似,两起活动同时存在对Advanced IP Scanner这款扫描器安装包的伪造行为,更重要的是我们发现Operation HideBear活动和Storm-0978(RomCom)搭建仿冒网站所用的框架完全一致,所以我们有中等以上的信心认为Storm-0978(RomCom)、TA505、MINEBRIDGE这三者有着深厚的联系。


总结

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。


Operation HideBear:俄语威胁者将目标瞄准东亚和北美


IOC

有关该组织的详细IOC请联系奇安信威胁情报中心(ti.qianxin.com)


参考链接

[1].https://www.zscaler.com/blogs/security-research/return-minebridge-rat-new-ttps-and-social-engineering-lures

[2].https://www.mandiant.com/resources/blog/stomp-2-dis-brilliance-in-the-visual-basics

[3].https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/

Operation HideBear:俄语威胁者将目标瞄准东亚和北美

点击阅读原文ALPHA 6.0

即刻助力威胁研判



原文始发于微信公众号(奇安信威胁情报中心):Operation HideBear:俄语威胁者将目标瞄准东亚和北美

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月18日00:54:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Operation HideBear:俄语威胁者将目标瞄准东亚和北美https://cn-sec.com/archives/2116684.html

发表评论

匿名网友 填写信息