MKLG行动:疑似针对中东地区长达数年的攻击活动分析

admin 2021年3月10日20:20:12评论29 views字数 5724阅读19分4秒阅读模式

概述

近期,奇安信威胁情报中心红雨滴团队在日常的高级威胁样本挖掘过程中,注意到一起长期针对中东地区的持续性攻击活动:至少从2016年2月活跃至今,该攻击活动背后的组织主要针对Windows端开展攻击。

截止目前我们一共捕获到Windows平台攻击样本18个,涉及C&C域名3个。攻击活动具有以下特点:

  • 主要以带有恶意宏的Word文档,伪装成视频、浏览器等软件的可执行文件为攻击载荷开展攻击活动。

  • C&C域名均伪装成microsoft相关,具有较强的迷惑性,其中microsoft[.]updatei[.]com自2016年开始一直沿用至今。

  • 自2016年2月开始,恶意软件中PDB路径中几乎均带有“mklg”,攻击者一直使用同一家族木马进行重复开发,根据PDB路径,我们将此次活动命名为“MKLG”。

  • 此次攻击活动的针对目标疑似为以波斯语为主要语言的中东国家。攻击者所处地理位置大概于东三区东四区附近。

  • 键盘记录相关功能会将记录的信息转化为波斯语,可见该行动具有较强的针对性。


目前相关攻击对国内无影响,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括威胁情报平台(TIP)、天眼高级威胁检测系统、NGSOC、奇安信态势感知等,都已经支持对此APT攻击团伙攻击活动的精准检测。


诱饵分析

此次捕获的样本均针对Windows平台,主要涉及两种攻击载荷形式:

一是带有恶意宏的Word文档:一旦受害者选择启用宏,恶意宏代码将会释放执行恶意软件,并向受害者展示相关诱饵信息迷惑受害者。

二是伪装成视频、浏览器等软件的可执行文件:其主要通过图标进行伪装,执行后并未展示相关视频或者软件,通常通过报错信息迷惑受害者。


1

恶意宏文档

恶意宏文档均携带有波斯语相关的文档内容,信息如下:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

打开文档后,无内容显示,诱导受害者启用宏以查看信息,一旦受害者启用宏后,恶意可执行文件将被释放执行,同时宏代码会将正文字体颜色设置为黑色以展示信息迷惑受害者,展示诱饵信息如下图所示:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

d30484a523fe3d8a883738f4ec06a952(左)

458693ca1111a7236b53be25d0f9dca2(右)


2

视频类可执行文件

此类攻击样本通常以“.mp4.exe”名称结尾,并以视频图像为图标,试图使自身看起来像视频文件,以此诱导受害者点击执行,当执行后,样本并不会释放相关视频文件播放,仅仅弹出报错框,显示视频文件损坏以误导受害者,报错信息如下:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

相关样本信息如下图所示:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析


3

软件类可执行文件

捕获的此类样本主要伪装成chrome浏览器,telegram,且图标设置为与正常软件相同的图标以诱导受害者执行,但运行后,并未具有相关功能,此类样本信息如下:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

同时其PDB也包含其伪装的相关文件名。


样本分析

最终执行的恶意软件功能都基本相同。这里以最新捕获的

d30484a523fe3d8a883738f4ec06a952为例进行分析,该样本基本信息如下所示:

文件名

همبستگیعاشقانهباعاشقانآزادی2.doc

MD5

d30484a523fe3d8a883738f4ec06a952

最后修改时间

2021-03-01T10:39:00

最后修改者

98

    该样本执行后,会诱导受害者启用宏,一旦受害者启用宏后,便会在c:UsersPulibc目录释放使用MFC编写的恶意update.exe并执行:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析
释放执行的update.exe基本信息如下:

文件名

update.exe

MD5

f9509755c5781f87788ffdf9efad075d

时间戳

2020:11:30 10:51:37

PDB

D:mklgsmfcmklgReleasemfcmklg.pdb

该样本运行后,在MFC的OnInitDialog中启动了两个线程,线程一为键盘记录功能,线程二与C2通讯获取命令进行执行。

初始化一部分当前PC环境路径,创建

%public%\AppData\Libs和

%public%\AppData\Windows 路径并将

%public%\appdata设为隐藏目录:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

创建互斥“Global\{2194ABA1-BFFA-4e6b-8C26-D1BB20190312}”防止多开:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

在%public%AppdataLibs路径生成u.nfo文件用于保存键盘记录结果

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

之后将当前计算机名和用户名以如下结构:/i.php?u=计算机名_用户名&i=ip存放在http请求的ObjectName以POST方式上传至服务器microsoft[.]com-view[.]space,并按如下结构上传当前时间和当前进程路径:”p=<br><mark>Hello: 当前时间_</mark><br><mark>当前进程路径</mark>><br>”。

MKLG行动:疑似针对中东地区长达数年的攻击活动分析
MKLG行动:疑似针对中东地区长达数年的攻击活动分析

使用bitsadmin创建名为pdj的作业从”http[:]//microsoft[.]com-view.space/i[.]php?u=计算机名_用户名&i=proxy ip”下载后续文件到” %public%AppDataLibsp.b”

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

之后每隔一段时间上传键盘记录结果,在键盘记录函数中我们发现了对中东使用波斯语地区的字符转换,更加确定此次攻击是针对中东国家。

MKLG行动:疑似针对中东地区长达数年的攻击活动分析
MKLG行动:疑似针对中东地区长达数年的攻击活动分析

通讯线程首先将当前计算机的杀软信息以http get方式存放在请求的ObjectName字段以如下方式上传给服务器,以方便服务端后续操作:”/ech/client.php?u=计算机名_用户名&k=flag”,如果当前电脑存在avp.exe(卡巴斯基)则设置flag为1,如果存在bdagent.exe(BitDefenderProfessional)则设置flag为3。

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

之后进入一个循环与服务器通讯,每次循环以http get方式设置ObjectName字段为如下方式上传给服务器:”ech/echo.php?req=rr&u=计算机名_用户名”。服务器返回json字段,json字段包含四个key分别是cmd,cmd2,cmd3,cid。”cmd”为需要执行的命令,cmd2和cmd3分别是命令的补充参数,cid为每次返回结果给服务器时带上的参数,具体分析如下:


解析json数据,如果发送错误则返回”error&r=计算机名_用户名”到服务器并等待循环下一次请求:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

之后获取解析json数据,将cmd,cmd2,cmd3中的@userhome@和@public@转为当前电脑的真实路径,以方便后续命令执行:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

延时delay命令:设置延时时间,单位(s):

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

文件夹上传命令uploadsf,uploads:在上传文件夹时候,会根据传入的参数实现不同的结果,可以分别指定递归遍历每一个子文件夹,指定上传特定类型的文件参数:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析
MKLG行动:疑似针对中东地区长达数年的攻击活动分析

最终文件都会通过post方式上传到

http[:]/microsoft[.]com-view[.]space /up/uploadx.php?u=计算机名_用户名,此处如果为jpg格式,还会使用gdi进行图片压缩上传:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

命令runinhome:cmd启动

%public%\AppData\Windows\指定的进程:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

命令download:使用http get请求,从json中指定的地址下载文件到本地:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

命令dir:枚举指定路径下的所有文件和文件夹信息,并以post方式上传至http[:]/microsoft[.]com-view[.]space/ech/rite.php:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

如果返回的不是上述命令,则直接以cmd执行返回的命令:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析
所有的命令整理如下:如下表所示:

MKLG行动:疑似针对中东地区长达数年的攻击活动分析


溯源关联

此次捕获的MKLG攻击活动至少从2016年2月活跃至今,其中C&C: microsoft[.]updatei[.]com也从16年一直沿用至今。同时根据捕获的相关视频诱饵图标,以及代码中键盘记录转化为波斯语相关操作,都表明了此次攻击活动的针对目标疑似为以波斯语为主要语言的中东国家。

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

我们整理相关样本的时间戳如下(UTC):

2017-04-29,14:52:23

2016-06-20,10:09:59

2016-05-31,06:56:26

2016-08-25,09:40:03

2016-05-29,13:22:28

2016-06-11,07:48:28

2016-08-25,09:43:23

2016-05-30,07:46:03

2016-05-31,06:56:26

2016-10-10,08:26:46

2016-02-03,10:27:36

2016-06-08,11:18:57

2021-03-01T10:39:00

2020-12-14,12:59:48

2016-06-28,09:38:52

2016-07-20,07:06:37

2020-07-05 12:26

其时间戳所属区间为06-15(UTC),若按常规的工作时间09-18左右进行推算,攻击者大概处于东三区东四区附近。


总结

此次捕获的样本主要针对中东地区开展攻击活动,暂未发现影响国内用户,但防范之心不可无,奇安信威胁情报中心再次提醒各企业用户,加强员工的安全意识培训是企业信息安全建设中最重要的一环,如有需要,企业用户可以建设态势感知,完善资产管理及持续监控能力,并积极引入威胁情报,以尽可能防御此类攻击。


目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括威胁情报平台(TIP)、天眼高级威胁检测系统、NGSOC、奇安信态势感知等,都已经支持对此APT攻击团伙攻击活动的精准检测。

MKLG行动:疑似针对中东地区长达数年的攻击活动分析

IOCs

MD5

d30484a523fe3d8a883738f4ec06a952

458693ca1111a7236b53be25d0f9dca2

d62fbd8f3685bdc92b485809e55d50bf

82f14031caec4a01c3572e921eaae8d0

f9d414f14884ec2443db06771f742f80

06c1985557630397000e1b9abc25dab2

4285d5b50cc0ac8ece891c20013b40fc

e9f97cc35389e93741ab13a61a32f164

8187b9a9af3eb78ee3b1190bb1db967e

e43e11b074fa7b071dec9bc294e0f95c

96e692be43e9716978a313557a4ee699

57e43cf7adae82ece53a9227fb6a03fb

a1c3cc33931fae798189cee74c15892b

62044996533a0ad2df418353e3a0192c

becf1a557e5d84e6048fa862e4e21b7f

1cf1685d64d485a82aba2478ded204df

294851a3f0669f17b48e7c1a0a239236


URL:

http[:]//microsoft[.]com-view.space//ech//client.php?u=

http[:]//microsoft[.]com-view.space//up/uploadx.php?u=

http[:]//microsoft[.]com-view.space//ech/echo.php?req=rr&u=

http[:]//microsoft[.]com-view.space//ech/rite.php

http[:]//microsoft[.]com-view.space//i.php?u=

http[:]//microsoft[.]updatei[.]com//ech//client.php?u=

http[:]//microsoft[.]updatei[.]com//up/uploadx.php?u=

http[:]//microsoft[.]updatei[.]com//ech/echo.php?req=rr&u=

http[:]//microsoft[.]updatei[.]com//ech/rite.php

http[:]//microsoft[.]updatei[.]com//i.php?u=

http[:]//microsoft[.]updatei[.]com/fff/s.txt

http[:]//microsoft[.]updatesystem[.]site

http[:]//microsoft[.]updatesystem[.]site//ech//client.php?u=

http[:]//microsoft[.]updatesystem[.]site//up/uploadx.php?u=

http[:]//microsoft[.]updatesystem[.]site//ech/echo.php?req=rr&u=

http[:]//microsoft[.]updatesystem[.]site//ech/rite.php

http[:]//microsoft[.]updatesystem[.]site//i.php?u=


PDB:

D:mklgsmfcdownlReleasemfcdownl.pdb

D:mklgsmfcmklgReleasemfcmklg.pdb

C:UsersjaDocumentsVisual Studio 2015ProjectsmklgReleasemklg .pdb

C:UsersjaDocumentsVisual Studio 2015Projectsmklg-binderReleasemklg-binder.pdb

C:UsersjaDocumentsVisual Studio 2015ProjectsmklgchromeReleasemklgchrome.pdb

D:ghabliProjectsmklgtelegramReleasemklgtelegram.pdb

C:UsersjaDocumentsVisual Studio 2015ProjectspsiclientReleasepsiphon.pdb


本文始发于微信公众号(奇安信威胁情报中心):MKLG行动:疑似针对中东地区长达数年的攻击活动分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月10日20:20:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   MKLG行动:疑似针对中东地区长达数年的攻击活动分析http://cn-sec.com/archives/285913.html

发表评论

匿名网友 填写信息