刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

admin 2021年5月7日19:34:46评论35 views字数 17975阅读59分55秒阅读模式

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

一.前言

双尾蝎APT组织(又名:APT-C-23),该组织从 2016 年 5 月开始就一直对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击.其在2017年的时候其攻击活动被360企业安全进行了披露,并且其主要的攻击区域为中东,其中以色列与巴勒斯坦更受该组织的青睐。

攻击平台主要包括 WindowsAndroid:

其中针对windows的平台,其比较常见的手法有投放带有"*.exe"或"*.scr"文件后缀的释放者文件,在目标用户打开后释放对应的诱饵文档,并且释放下一步的侦查者(Recon).持久存在的方式也不唯一,一般通过写入注册表启动项以及释放指向持久化远控的快捷方式到自启动文件夹下.其侦查者会收集当前机器的相关信息包含(系统版本,计算名,杀毒软件信息,当前文件所在路径,恶意软件当前版本),以及其解析C2的回显指令,并执行.比如:远程shell,截屏和文件下载

同时根据别的安全厂商的报告,我们也得知该组织拥有于攻击Android平台的组件,拥有定位、短信拦截、电话录音等,并且还会收集文档、图片、联系人、短信等情报信息;PC 端后门程序功能包括收集用户信息上传到指定服务器的功能、远程下载文件能力.近日check point安全厂商披露了该组织自导自演,给以色列士兵手上安装恶意软件的攻击活动.可以从中看出该团伙的攻击设计之巧妙,准备之充分。但最后结果还是被以色列给反制了一波............

Gcow安全团队追影小组2019.12月初开始监测到了双尾蝎APT组织通过投递带有诱饵文件的相关可执行文件针对巴勒斯坦的部门进行了相应的攻击活动,这些诱饵文件涉及教育,科技,政治等方面的内容,其攻击活动一直持续到了2020.2月底.追影小组对该组织进行了一定时间的追踪.遂写成此报告还请各位看官欣赏.

二.样本信息介绍以及分析

1.样本信息介绍

在本次双尾蝎APT组织针对巴勒斯坦的活动中,Gcow安全团队追影小组一共捕获了14个样本,均为windows样本,其中12个样本是释放诱饵文档的可执行文件,2个样本是带有恶意宏的诱饵文档

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
在这12个可执行文件样本中,有7个样本伪装成pdf文档文件,有1个样本伪装为word文档文件,有2个样本伪装为rar压缩文件.有2个样本伪装成mp3,mp4音频文件

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
在这14Windows恶意样本中,其诱饵文档的题材,政治类的样本数量有9个,教育类的样本数量有1个,科研类的样本数量有1个,未知类的样本数量有3个(注意:未知指得是其诱饵文档出现错误无法打开或者其内容属于无关内容)

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
现在各位看官应该对这批双尾蝎组织针对巴勒斯坦的攻击活动有了一个大概的认识,但是由于这批样本之中有一些话题是以色列和巴勒斯坦共有的,这里Gcow安全团队追影小组持该组织主要是攻击巴勒斯坦的观点,若各位看官有更多的证据,欢迎联系我们团队.注意:这里只是一家之言,还请各位看官须知,那下面追影小组将以一个恶意样本进行详细分析,其他样本采取略写的方式向各位看官描述此次攻击活动。注意:因为其他样本的主要逻辑是相同的,所以没有必要枉费笔墨

2.样本分析

(1).Define the Internet in government institutions

a.样本信息

| 样本信息 | Define the Internet in government institutions(政府机构定义互联网) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | 3296b51479c7540331233f47ed7c38dd |
| 样本SHA-1 | 4107f9c36c3a5ce66f8365140901cd15339aa66c |
| 样本SHA-256 | d08e7464fa8650e669012056548383fbadcd29a093a28eb7d0c2ba4e9036eb07 |
| 样本类型 | Win32 EXE GUI程序 |
| 样本大小 | 2.01 MB (2105856 bytes) |
| 编写语言 | Pascal |
| 编译器信息 | Free Pascal Compiler v.3.0.4 [2019/10/27] for i386 |
| 时间戳 | 1970-01-01 1:00 (100%造假) |
| 最初上传时间 | 2020-01-14 09:58:48 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

b.样本分析

通过对样本的分析我们得知了该样本是兼具释放者(Dropper)下载者(Downloader)的功能,其释放者(Dropper)主要是用以释放诱饵文档加以伪装以及将自身拷贝到%ProgramData%目录下,并且生成执行该文件的快捷方式并且释放于自启动文件夹下,而下载者(Downloader)部分主要是通过进行信息收集以及等待C2给予的回显,主要功能有:远程shell,文件下载,屏幕截屏

i.释放者(Dropper)部分:

通过FindResource函数查找名称为:MyData的资源

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
通过LoadResource函数加载该资源

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
通过LockResource函数锁定资源并且获取资源在内存的地址

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
通过SizeOfResource函数通过获取资源的地址计算该资源的长度

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
通过CreateFile函数在%temp%目录下释放诱饵PDF文档Define the Internet in government institutions.pdf

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
通过WriteFile函数将PDF源数据写入创建的诱饵文档内

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
通过ShellExecute函数打开PDF诱饵文档,以免引起目标怀疑

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
其PDF诱饵文档内容如图,主要关于其使用互联网政治类题材,推测应该是针对政府部门的活动

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
同时利用CopyFileA函数将自身拷贝到%ProgramData%目录下并且重命名为SyncDownOptzHostProc.exe

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
利用CreateFilewW函数在自启动文件夹下创造指向%ProgramData%SyncDownOptzHostProc.exe的快捷方式SyncDownOptzHostProc.lnk

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

ii.下载者(Downloader)部分:

通过CreateFile函数创造%ProgramData%GUID.bin文件,内部写入对应本机的GUID.当软件再次运行的时候检查自身是否位于%ProgramData%文件夹下,若不是则释放pdf文档。若是,则释放lnk到自启动文件夹

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

①.信息收集

1.收集当前用户名以及当前计算机名称,并且读取GUID.bin文件中的GUID码

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
再以如下格式拼接信息

当前计算机名称_当前用户名_GUID码

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
将这些拼接好的信息利用base64进行编码,组合成cname报文

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

2.通过GetVersion函数收集当前系统版本

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
并且将其结果通过Base64进行编码,组成osversion报文

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

3.通过WMI查询本地安装的安全软件

被侦查的安全软件包括360,F-secure,Corporate,Bitdefender

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

如果存在的话,获取结果组成av报文

4.通过GetModuleFile函数获取当前文件的运行路径

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

将当前程序运行路径信息通过base64编码组成aname报文

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

5.后门版本号ver报文,本次活动的后门版本号为:5.HXD.zz.1201

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

将版本号通过base64编码组成ver报文

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

将这些信息按照如下方式拼接好后,通过Send方式向URL地址htp://nicoledotson.icu/debby/weatherford/yportysnr发送上线报文

cname=&av=&osversion=&aname=&ver=

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

②.获取指令

通过http://nicoledotson.icu/debby/weatherford/ekspertyza URL获取功能命令(功能为截屏,远程shell,以及下载文件)

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

③.发送屏幕快照

截取屏幕快照函数

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
向URL地址http://nicoledotson.icu/debby/weatherford/Zavantazhyty发送截屏

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

④.远程shell

远程shell主要代码

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
向URL地址http://nicoledotson.icu/debby/weatherford/pidnimit发送shell回显

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

⑤.文件下载

下载文件,推测应该先另存为base64编码的txt文件再解密另存为为exe文件,最后删除txt文件.由于环境问题我们并没有捕获后续的代码

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

⑥.删除命令

通过URLhttp://nicoledotson.icu/debby/weatherford/vydalyty获取删除指令

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

此外我们还关联到一个与之相似的样本,诱饵文档与之相同故不再赘述

| 样本信息 | Internet in government(互联网在政府机构) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | 20d21c75b92be3cfcd5f69a3ef1deed2 |
| 样本SHA-1 | fd20567190ef2920c5c6c449aeeb9fe75f7df425 |
| 样本SHA-256 | 23aa2347bf83127d40e05742d7c521245e51886f38b285be7227ddb96d765337 |
| 样本类型 | Win32 EXE GUI程序 |
| 样本大小 | 2.01 MB (2106880 bytes) |
| 编写语言 | Pascal |
| 编译器信息 | Free Pascal Compiler v.3.0.4 [2019/10/27] for i386 |
| 时间戳 | 1970-01-01 1:00 (100%造假) |
| 最初上传时间 | 2020-01-20 12:09:44 |

(2).Employee-entitlements-2020

a.样本信息

| 样本信息 | Employee-entitlements-2020(员工权益-2020) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | 91f83b03651bb4d1c0a40e29fc2c92a1 |
| 样本SHA-1 | c1cfc6bbd8ce0ce03d7cd37c68ee9e694c582aef |
| 样本SHA-256 | b33f22b967a5be0e886d479d47d6c9d35c6639d2ba2e14ffe42e7d2e5b11ad80 |
| 样本类型 | MS Word 文档 带有恶意宏 |
| 样本大小 | 43.00 KB (44032 bytes) |
| 样本创造时间 | 2020-01-20 09:10:00 |
| 最后保存时间 | 2020-01-20 10:11:00 |
| 最初上传时间 | 2020-01-22 08:41:44 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

该样本属于包含恶意的文档,我们打开可以看到其内容关于财政部关于文职和军事雇员福利的声明,属于政治类题材样本

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

b.样本分析

通过使用olevba dump出其包含的恶意宏代码(如下图所示:)

其主要逻辑为:下载该URLhttp://linda-callaghan.icu/Minkowski/brown上的内容到本台机器的%ProgramData%IntegratedOffice.txt(此时并不是其后门,而且后门文件的base64编码后的结果)。通过读取IntegratedOffice.txt的所有内容将其解码后,把数据流写入%ProgramData%IntegratedOffice.exe中,并且延迟运行%ProgramData%IntegratedOffice.exe删除%ProgramData%IntegratedOffice.txt

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

| 样本信息 | IntegratedOffice.exe |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | e8effd3ad2069ff8ff6344b85fc12dd6 |
| 样本SHA-1 | 417e60e81234d66ad42ad25b10266293baafdfc1 |
| 样本SHA-256 | 80fb33854bf54ceac731aed91c677d8fb933d1593eb95447b06bd9b80f562ed2 |
| 样本类型 | Win32 EXE GUI程序 |
| 样本大小 | 1.95 MB (2047488 bytes) |
| 编写语言 | Pascal |
| 编译器信息 | Free Pascal Compiler v.3.0.4 [2019/10/27] for i386 |
| 时间戳 | 1970-01-01 1:00 (100%造假) |
| 最初上传时间 | 2020-01-22 12:29:16 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

该样本属于上一个样本中的下载者(Downloader)部分,其还是通过创建GUID.bin标记感染机器

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
并且创建指向自身的快捷方式于自启动文件夹中

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
剩下的收集信息并且等待回显数据的操作都与上文中提到的相同故此不再赘述

(3).Brochure-Jerusalem_26082019_pdf

a.样本信息

| 样本信息 | Brochure-Jerusalem_26082019_pdf(手册-耶路撒冷) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | 46871f3082e2d33f25111a46dfafd0a6 |
| 样本SHA-1 | f700dd9c90fe4ba01ba51406a9a1d8f9e5f8a3c8 |
| 样本SHA-256 | 284a0c5cc0efe78f18c7b9b6dbe7be1d93da8f556b432f03d5464a34992dbd01 |
| 样本类型 | Win32 EXE GUI程序 |
| 样本大小 | 2.27 MB (2376192 bytes) |
| 编写语言 | Pascal |
| 编译器信息 | Free Pascal Compiler v.3.0.4 [2019/10/27] for i386 |
| 时间戳 | 1970/1/1 1:00 (100%造假) |
| 最初上传时间 | 2020-02-16 07:08:10 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

b.样本分析

通过FindResource函数查找资源MYDATA,通过下图我们可以看出该资源是一个PDF文件

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过CreateFile函数将文件源数据写入%Temp%Brochure-Jerusalem_26082019.pdf(诱饵文件)中

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过ShellExecute函数将%Temp%Brochure-Jerusalem_26082019.pdf打开

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

该样本关于耶路撒冷的话题,属于政治类诱饵文档

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

之后的行为就和之前的如出一辙了,在此就不必多费笔墨。

(4).Congratulations_Jan-7_78348966_pdf

a.样本信息

| 样本信息 | Congratulations_Jan-7_78348966_pdf(恭喜7月) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | 09cd0da3fb00692e714e251bb3ee6342 |
| 样本SHA-1 | 82d425384eb63c0e309ac296d12d00fe802a63f1 |
| 样本SHA-256 | 4be7b1c2d862348ee00bcd36d7a6543f1ebb7d81f9c48f5dd05e19d6ccdfaeb5 |
| 样本类型 | Win32 EXE GUI程序 |
| 样本大小 | 2.17 MB (2270720 bytes) |
| 编写语言 | Pascal |
| 编译器信息 | Free Pascal Compiler v.3.0.4 [2019/10/27] for i386 |
| 时间戳 | 1970-01-01 1:00 (100%造假) |
| 最初上传时间 | 2020-01-22 19:22:17 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

b.样本分析

通过FindResource函数查找资源MYDATA,通过下图我们可以看出该资源是一个PDF文件

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过CreateFile函数将文件源数据写入%Temp%Congratulations_Jan-7.pdf(诱饵文件)中

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过ShellExecute函数将%Temp%Congratulations_Jan-7.pdf打开

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

该样本关于耶路撒冷归属的话题,属于政治类诱饵文档

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

之后的行为就和之前的如出一辙了,在此就不必多费笔墨。

(5).Directory of Government Services_pdf

a.样本信息

| 样本信息 | Directory of Government Services_pdf(政府服务目录) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | edc3b146a5103051b39967246823ca09 |
| 样本SHA-1 | 9466d4ad1350137a37f48a4f0734e464d8a0fef2 |
| 样本SHA-256 | 0de10ec9ec327818002281b4cdd399d6cf330146d47ac00cf47b571a6f0a4eaa |
| 样本类型 | Win32 EXE GUI程序 |
| 样本大小 | 3.10 MB (3254272 bytes) |
| 编写语言 | Pascal |
| 编译器信息 | Free Pascal Compiler v.3.0.4 [2019/10/27] for i386 |
| 时间戳 | 1970-01-01 1:00 (100%造假) |
| 最初上传时间 | 2019-12-09 22:25:47 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

b.样本分析

通过FindResource函数查找资源MYDATA,通过下图我们可以看出该资源是一个PDF文件

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过CreateFile函数将文件源数据写入%Temp%Directory of Government Services.pdf(诱饵文件)中

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过ShellExecute函数将%Temp%Directory of Government Services.pdf打开

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

该样本关于政府部门秘书处的话题,属于政治类诱饵文档

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

诱饵内容对应的官网图片

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

之后的行为就和之前的如出一辙了,在此就不必多费笔墨。

(6).entelaqa_hamas_32_1412_847403867_rar

a.样本信息

| 样本信息 | entelaqa_hamas_32_1412_847403867_rar(entelaqa_哈马斯) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | 9bb70dfa2e39be46278fb19764a6149a |
| 样本SHA-1 | 98efcce3bd765d96f7b745928d1d0a1e025b5cd2 |
| 样本SHA-256 | 094e318d14493a9f56d56b44b30fd396af8b296119ff5b82aca01db9af83fd48 |
| 样本类型 | Win32 EXE GUI程序 |
| 样本大小 | 5.55 MB (5822464 bytes) |
| 编写语言 | Pascal |
| 编译器信息 | Free Pascal Compiler v.3.0.4 [2019/10/27] for i386 |
| 时间戳 | 1970-01-01 1:00 (100%造假) |
| 最初上传时间 | 2019-12-16 21:05:24 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

b.样本分析

通过FindResource函数查找资源MYDATA,通过下图我们可以看出该资源是一个RAR文件

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过CreateFile函数将文件源数据写入%Temp%Entelaqa32.rar(诱饵文件)中

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过ShellExecute函数将%Temp%Entelaqa32.rar打开

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

该样本关于哈马斯的话题,属于政治类诱饵文档

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

(7).final_meeting_9659836_299283789235_rar

a.样本信息

| 样本信息 | final_meeting_9659836_299283789235_rar(最终会议) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | 90cdf5ab3b741330e5424061c7e4b2e2 |
| 样本SHA-1 | c14fd75ccdc5e2fe116c9c7ba24fb06067db2e7b |
| 样本SHA-256 | 050a45680d5f344034be13d4fc3a7e389ceb096bd01c36c680d8e7a75d3dbae2 |
| 样本类型 | Win32 EXE GUI程序 |
| 样本大小 | 4.02 MB (4220416 bytes) |
| 编写语言 | Pascal |
| 编译器信息 | Free Pascal Compiler v.3.0.4 [2019/10/27] for i386 |
| 时间戳 | 1970-01-01 1:00 (100%造假) |
| 最初上传时间 | 2019-12-21 09:07:07 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

b.样本分析

通过FindResource函数查找资源MYDATA,通过下图我们可以看出该资源是一个rar文件

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过CreateFile函数将rar文件源数据写入%Temp%jalsa.rar(诱饵文件)中

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过ShellExecute函数将%Temp%jalsa.rar打开

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

其诱饵文件的内容与第十二届亚洲会议有关,其主体是无条件支持巴勒斯坦,可见可能是利用亚洲会议针对**巴勒斯坦的活动,属于*政治类题材的诱饵样本

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

之后的行为就和之前的如出一辙了,在此就不必多费笔墨

(8).Meeting Agenda_pdf

a.样本信息

| 样本信息 | Meeting Agenda_pdf(会议议程) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | a7cf4df8315c62dbebfbfea7553ef749 |
| 样本SHA-1 | af57dd9fa73a551faa02408408b0a4582c4cfaf1 |
| 样本SHA-256 | 707e27d94b0d37dc55d7ca12d833ebaec80b50decb218a2eb79565561a807fe6 |
| 样本类型 | Win32 EXE GUI程序 |
| 样本大小 | 2.03 MB (2129920 bytes) |
| 编写语言 | Pascal |
| 编译器信息 | Free Pascal Compiler v.3.0.4 [2019/10/27] for i386 |
| 时间戳 | 1970-01-01 1:00 (100%造假) |
| 最初上传时间 | 2020-01-29 11:08:26 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

b.样本分析

通过CreateFile函数将文件源数据写入%Temp%Meeting Agenda.pdf(诱饵文件)中

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过ShellExecute函数将%Temp%Meeting Agenda.pdf打开

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

但由于其塞入数据的错误导致该Meeting Agenda.pdf文件无法正常打开故此将该样本归因到未知类题材样本,之后的行为就和之前的如出一辙了,在此就不必多费笔墨。

(9).Scholarships in Serbia 2019-2020_pdf

a.样本信息

| 样本信息 | Scholarships in Serbia 2019-2020(塞尔维亚奖学金2019-2020) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | 8d50262448d0c174fc30c02e20ca55ff |
| 样本SHA-1 | 342aace73d39f3f446eeca0d332ee58c08e9eef5 |
| 样本SHA-256 | 00bc6fcfa82a693db4d7c1c9d5f4c3d0bfbbd0806e122f1fbded034eb9a67b10 |
| 样本类型 | Win32 EXE GUI程序 |
| 样本大小 | 2.13 MB (2233856 bytes) |
| 编写语言 | Pascal |
| 编译器信息 | Free Pascal Compiler v.3.0.4 [2019/10/27] for i386 |
| 时间戳 | 1970-01-01 1:00 (100%造假) |
| 最初上传时间 | 2020-02-24 05:18:55 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

b.样本分析

通过FindResource函数查找资源MYDATA,通过下图我们可以看出该资源是一个PDF文件

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过CreateFile函数将文件源数据写入%Temp%Scholarships in Serbia 2019-2020.pdf(诱饵文件)中

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过ShellExecute函数将%Temp%Scholarships in Serbia 2019-2020.pdf打开

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

该样本关于巴勒斯坦塞尔维亚共和国奖学金的话题,属于教育类诱饵文档

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

诱饵内容对应的官网图片

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

之后的行为就和之前的如出一辙了,在此就不必多费笔墨。

(10).تقرير حول أهم المستجدات_347678363764

a.样本信息

| 样本信息 | تقرير حول أهم المستجدات_347678363764(报告最重要的事态发展) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | 9bc9765f2ed702514f7b14bcf23a79c7 |
| 样本SHA-1 | 7684cd1a40e552b22294ea315e7e208da9112925 |
| 样本SHA-256 | 4e77963ba7f70d6777a77c158fab61024f384877d78282d31ba7bbac06724b68 |
| 样本类型 | Win32 EXE GUI程序 |
| 样本大小 | 2.02 MB (2120704 bytes) |
| 编写语言 | Pascal |
| 编译器信息 | Free Pascal Compiler v.3.0.4 [2019/10/27] for i386 |
| 时间戳 | 1970-01-01 1:00 (100%造假) |
| 最初上传时间 | 2020-01-02 11:59:19 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

b.样本分析

通过FindResource函数查找资源MYDATA,通过下图我们可以看出该资源是一个docx文件

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过CreateFile函数将docx文件源数据写入%Temp%daily_report.docx(诱饵文件)中

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过ShellExecute函数将%Temp%daily_report.docx打开

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

从诱饵样本中的内容我们可以看出其关于巴勒斯坦态势的问题,属于政治类题材样本

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

之后的行为就和之前的如出一辙了,在此就不必多费笔墨。

(11).asala-panet-il-music-live-892578923756-mp3

a.样本信息

| 样本信息 | asala-panet-il-music-live-892578923756-mp3(Asala Panet现场音乐) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | 1eb1923e959490ee9f67687c7faec697 |
| 样本SHA-1 | 65863efc790790cc5423e680cacd496a2b4a6c60 |
| 样本SHA-256 | b42d3deab6932e04d6a3fb059348e608f68464a6cdc1440518c1c5e66f937694 |
| 样本类型 | Win32 EXE GUI程序 |
| 样本大小 | 2.47 MB (2592256 bytes) |
| 编写语言 | Pascal |
| 编译器信息 | Free Pascal Compiler v.3.0.4 [2019/10/27] for i386 |
| 时间戳 | 1970/1/1 1:00 (100%造假) |
| 最初上传时间 | 2020-02-26 06:53:36 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

b.样本分析

通过FindResource函数查找资源MYDATA,通过下图我们可以看出该资源是一个unknown文件

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过CreateFile函数将文件源数据写入%Temp%asala.mp3(诱饵文件)中

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过ShellExecute函数将%Temp%asala.mp3打开

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

歌曲挺好听的,但是我们也不知道啥意思,将其归属于未知类题材样本

之后的行为就和之前的如出一辙了,在此就不必多费笔墨。

(12).artisan-video-5625572889047205-9356297846-mp4

a.样本信息

| 样本信息 | artisan-video-5625572889047205-9356297846-mp4(工匠视频) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | 4d9b6b0e7670dd5919b188cb71d478c0 |
| 样本SHA-1 | 599cf23db2f4d3aa3e19d28c40b3605772582cae |
| 样本SHA-256 | 83e0db0fa3feaf911a18c1e2076cc40ba17a185e61623a9759991deeca551d8b |
| 样本类型 | Win32 EXE GUI程序 |
| 样本大小 | 2.09 MB (2187264 bytes) |
| 编写语言 | Pascal |
| 编译器信息 | Free Pascal Compiler v.3.0.4 [2019/10/27] for i386 |
| 时间戳 | 1970/1/1 1:00 (100%造假) |
| 最初上传时间 | 2019-12-11 19:25:41 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

b.样本分析

通过FindResource函数查找资源MYDATA,通过下图我们可以看出该资源是一个unknown文件

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过CreateFile函数将文件源数据写入%Temp%artisan-errors.mp4(诱饵文件)中

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过ShellExecute函数将%Temp%artisan-errors.mp4打开

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

该样本伪装成视频丢失的404信号,没有实际参考价值,故归入未知类题材样本

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

之后的行为就和之前的如出一辙了,在此就不必多费笔墨。

(13).السيرة الذاتية منال1

a.样本信息

| 样本信息 | السيرة الذاتية منال1(传记手册1) |
| :----------: | :----------------------------------------------------------: |
| 样本MD5 | 817861fce29bac3b28f06615b4f1803f |
| 样本SHA-1 | 817394d48cbb3cdc008080b92a11d8567085b189 |
| 样本SHA-256 | 4a6d1b686873158a1eb088a2756daf2882bef4f5ffc7af370859b6f87c08840f |
| 样本类型 | MS Word 文档 带有恶意宏 |
| 样本大小 | 71.50 KB (73216 bytes) |
| 样本创造时间 | 2020-02-02 12:26:00 |
| 最后保存时间 | 2020-02-02 12:26:00 |
| 最初上传时间 | 2020-02-02 12:52:19 |

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

b.样本分析

其诱饵内容关于在东耶路撒冷(巴勒斯坦)的阿布迪斯大学秘书,属于大学科研类题材的诱饵文档

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
同时其包含的恶意宏代码如图所示,由于我们并没有能成功获得下一步的载荷,故没法进行下一步的分析。不过推测其大致功能应该与上文相同

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

三.组织关联与技术演进

在本次活动中,我们可以清晰的看到双尾蝎APT组织的攻击手段,同时Gcow安全团队追影小组也对其进行了一定的组织关联,并且对其技术的演进做了一定的研究。下面我们将分为组织关联技术演进这两部分内容进行详细的叙述。

注意:下文中的时间段仅仅为参考值,并非准确时间。由于在这一时间段内该类样本较多,故此分类。

1.组织关联

(1).样本执行流程基本相似

我们根据对比了从20172020年所有疑似属于双尾蝎APT组织的样本,(注意:这里比对的样本主要是windows平台的可执行文件样本).在2017年到2019年的样本中我们可以看出其先在临时文件夹下释放诱饵文件,再打开迷惑受害者,再将自身拷贝到%ProgramData%下.创建指向%ProgramData%下的自拷贝恶意文件的快捷方式于自启动文件夹.本次活动与20182019年的活动所使用样本的流程极为相似.如下图所示.故判断为该活动属于双尾蝎 APT组织。

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

(2).C&C中存在名人姓名的痕迹

根据checkpoint的报告我们得知,该组织乐于使用一些明星或者名人的名字在其C&C服务器上.左图是checkpoint安全厂商揭露其针对以色列士兵的活动的报告原文,我们可以看到其中含有Jim Morrison,Eliza Dollittle,Gretchen Bleiler等名字.而右图在带有恶意宏文档的样本中,我们发现了其带有Minkowski这个字符.通过搜索我们发现其来源于Hermann Minkowski名字的一部分,勉强地符合了双尾蝎APT组织的特征之一.

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

2.技术演进

(1).在编写语言上的演进

根据360的报告我们可以得知双尾蝎APT组织在2016年到2017年这段时间内该组织主要采用了VC去编写载荷.再到2017年到2018年这段时间内该组织主要是以Delphi来编写其侦查者(Recon),根据Gcow安全团队追影小组的跟踪,该组织在2018年到2019年这段时间内也使用了Delphi编写的恶意载荷。与2017年到2018年不同的是:2017年到2018年所采用的编译器信息是:Borland Delphi 2014XE6。而在2018年到2019年这个时间段内采用的编辑器信息是:Borland Delphi 2014XE7-S.10。同时在本次活动中该组织使用Pascal语言来编写载荷。可见该组织一直在不断寻求一些受众面现在越来越小的语言以逃脱杀软对其的监测。

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

(2).编译时间戳的演进

根据360的报告我们可以得知双尾蝎APT组织在2016年到2018年这个时间段中,该组织所使用的恶意载荷的时间戳信息大部分时间集中位于北京的下午以及第二天的凌晨,属于中东地区的时间。而在20197月份捕获的双尾蝎APT组织样本中该组织的编译戳为2019.7.14 11:08:48而在本次活动所捕获的样本中我们发现该组织将编译时间戳统一改为:1970.1.1 1:00,也就是置0.通过伪造时间戳以阻断安全人员的关联以及对其的地域判断

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

(3).自拷贝方式的演进

双尾蝎APT组织在2017年到2019年的活动中,擅长使用copy命令将自身拷贝到%ProgramData%下.而可能由于copy指令的敏感或者已经被各大安全厂商识别。在20197月份的时候.该组织恢复了之前采用CopyFilewindows API函数的方式将自身拷贝到%ProgramData%

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

(4).持久化方式的演进

根据360的报告,我们可以得知双尾蝎APT组织在2016年到2017年的活动之中,主要采用的是修改注册表添加启动项的方式进行权限的持久化存在。而根据追影小组的捕获的样本,我们发现在2017年到2018年的这段时间内该组织使用拥有白名单Shortcut.exe通过命令行的方式在自启动文件夹中添加指向自拷贝后的恶意文件的快捷方式。而在本次活动中,该组织则采用调用CreateFile Windows API函数的方式在自启动文件夹中创建指向自拷贝后恶意文件的快捷方式以完成持久化存在

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

(5).C&C报文的演进

为了对比的方便,我们只对比双尾蝎APT组织2018年到2019年的上半年的活动与本次活动的C&C报文的区别。如图所示下图的左上是本次活动的样本的C&C报文,右下角的是2018年到2019年上半年活动的样本的C&C报文。通过下面所给出的解密我们可以得知两个样本所向C&C收集并发送的信息基本相同。同时值得注意的是该组织逐渐减少明文的直接发送收集到的注意而开始采用比较常见的通过Base64的方式编码后在发送。同时在ver版本中我们发现:2018年到2019年上半年的样本的后门版本号为:1.4.2.MUSv1107(推测是2018.11.07更新的后门);而在本次活动中后门版本号为:5.HXD.zz.1201(推测是2019.12.01号更新的后门),由此可见该组织正在随着披露的增加而不断的进行后门的更迭。

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

四.总结

1.概述

Gcow安全团队追影小组针对双尾蝎APT组织此次针对巴勒斯坦的活动进行了详细的分析并且通过绘制了一幅样本执行的流程图方便各位看官的理解

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

该组织拥有很强的攻击能力,其载荷涵盖较广(Windows和Android平台).并且在被以色列进行导弹物理打击后快速恢复其攻击能力.对巴勒斯坦地区进行了一波较为猛烈的攻势,同时我们绘制了一幅本次活动之中样本与C&C的关系图

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

通过之前的分析我们发现了该组织拥有很强的技术对抗能力,并且其投放的样本一直围绕着与巴勒斯坦以色列的敏感话题进行投放,我们对其话题关键字做了统计,方便各位看官了解

刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结

2.处置方案:

删除文件

%TEMP%*.pdf(*.mp3,*.mp4,*.rar,*.doc) [诱饵文档]
%ProgramData%SyncDownOptzHostProc.exe [侦查者主体文件]
%ProgramData%IntegratedOffice.exe[侦查者主体文件]
%ProgramData%MicrosoftWindowsStart MenuProgramsStartupSyncDownOptzHostProc.lnk
[指向侦查者主体文件的快捷方式用于权限维持]
%ProgramData%GUID.bin [标记感染]

3.结语

通过本次分析报告,我们相信一定给各位看官提供了一个更加充分了解该组织的机会.我们在前面分析了该组织的技术特点以及对该组织实施攻击的攻击手法的演进进行了详细的概述。同时在后面的部分我们也会贴出该组织最新活动所使用样本的IOCs供给各位感兴趣的看官交流与学习.同时我们希望各位看官如果有其他的意见欢迎向我们提出.

五.IOCs:

MD5:

| 样本MD5 | 样本文件名 |
| :------------------------------: | :----------------------------------------------------: |
| a7cf4df8315c62dbebfbfea7553ef749 | Meeting Agenda_pdf.exe |
| 91f83b03651bb4d1c0a40e29fc2c92a1 | Employee-entitlements-2020.doc |
| 09cd0da3fb00692e714e251bb3ee6342 | Congratulations_Jan-7_78348966_pdf.exe |
| 9bc9765f2ed702514f7b14bcf23a79c | 7تقرير حول أهم المستجدات_347678363764.exe |
| 3296b51479c7540331233f47ed7c38dd | Define the Internet in government institutions_pdf.exe |
| e8effd3ad2069ff8ff6344b85fc12dd6 | integratedoffice.exe |
| 90cdf5ab3b741330e5424061c7e4b2e2 | final_meeting_9659836_299283789235_rar.exe |
| 8d50262448d0c174fc30c02e20ca55ff | Scholarships in Serbia 2019-2020_pdf.exe |
| 817861fce29bac3b28f06615b4f1803f | السيرة الذاتية منال1.doc |
| edc3b146a5103051b39967246823ca09 | Directory of Government Services_pdf.exe |
| 20d21c75b92be3cfcd5f69a3ef1deed2 | Internet in government_984747457_489376.exe |
| 4d9b6b0e7670dd5919b188cb71d478c0 | artisan-video-5625572889047205-9356297846-mp4.exe |
| 9bb70dfa2e39be46278fb19764a6149a | entelaqa_hamas_32_1412_847403867_rar.exe |
| 1eb1923e959490ee9f67687c7faec697 | asala-panet-il-music-live-892578923756-mp3.exe |
| 46871f3082e2d33f25111a46dfafd0a6 | Brochure-Jerusalem_26082019_pdf.exe |

URL:

http[:]//linda-callaghan[.]icu/Minkowski/brown

http[:]//linda-callaghan[.]icu/Minkowski/microsoft/utilities

http[:]//nicoledotson[.]icu/debby/weatherford/yortysnr

http[:]//nicoledotson[.]icu/debby/weatherford/Zavantazhyty

http[:]//nicoledotson[.]icu/debby/weatherford/Ekspertyza

http[:]//nicoledotson[.]icu/debby/weatherford/Vydalyty

http[:]//nicoledotson[.]icu/debby/weatherford/pidnimit

C2:

linda-callaghan[.]icu

nicoledotsonp[.]icu

释放文件:

%TEMP% *.pdf(*.mp3,*.mp4,*.rar,*.doc)

%ProgramData%SyncDownOptzHostProc.exe

%ProgramData%MicrosoftWindowsStart MenuProgramsStartupSyncDownOptzHostProc.lnk

%ProgramData%GUID.bin

%ProgramData%IntegratedOffice.exe

六.相关链接:

https://www.freebuf.com/articles/system/129223.html

https://research.checkpoint.com/2020/hamas-android-malware-on-idf-soldiers-this-is-how-it-happened/

https://mp.weixin.qq.com/s/Rfcr-YPIoUUvc89WFrdrnwe

相关推荐: 高校战“疫”网络安全分享赛-部分PWN题-wp

高校战“疫”网络安全分享赛-部分PWN题-wp 1.本文由复眼小组的RGDZ师傅原创 2.本文共3500字,图片30张 预计阅读时间10分钟 3.由于笔者水平有限,所以部分操作可能不是最优的,如果各位看官还有更好的方法,欢迎您到评论区分享一下! 0x00.前言…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月7日19:34:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结https://cn-sec.com/archives/246309.html