Water Hydra APT组织最新攻击链攻击样本详细分析

admin 2024年10月12日10:25:35评论11 views字数 1802阅读6分0秒阅读模式

安全分析与研究

专注于全球恶意软件的分析与研究

前言概述

原文首发出处:

https://xz.aliyun.com/t/14711

先知社区 作者:熊猫正正

Water Hydra APT组织于2021年首次被公开曝光,它主要针对金融行业进行攻击活动,对全球的银行、加密货币平台、外汇和股票交易平台、赌博网站和赌场发起攻击,笔者针对该APT组织的最新的攻击链样本进行了详细分析,供大家参考学习。

详细分析

1.初始样本为一个URL链接,点击URL链接之后,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

2.查看网页内容,从远程服务器上下载相关的恶意文件,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

3.下载的恶意文件为一个PDF图标的LNK文件,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

4.该LNK文件包含的CMD命令,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

5.执行远程服务器上的BAT脚本,从远程服务器下载MSI恶意安装程序到临时目录,并启动MSI恶意安装程序,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

6.从远程服务器下载JPEP图片,然后显示图片,图片内容,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

7.MSI安装程序相关信息,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

8.枚举MSI文件的表和流信息,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

9.解压缩MSI安装程序,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

10.查看CustomAction.idt文件内容,执行自定义安装脚本,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

11.解压出自定义操作DLL模块和包安装CAB文件,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

12.自定义操作DLL解析安装包安装CAB文件,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

13.包安装文件配置信息,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

14.包安装文件在Temp目录下解压缩之后,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

15.设置系统自启动项注册表值,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

16.将解压后相关恶意文件拷贝到%appdata%WMProjectFiles目录下,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

17.%appdata%WMProjectFiles目录下生成恶意文件,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

18.调用MAFWIKFNMUI9430.ocx模块导出函数RunDllEntryPointW,该模块是一个VB编写的加载程序,编译时间为2024年5月20日,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

19.设置相关的注册表项,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

20.info.txt注册表项内容,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

21.设置完成之后的注册表项,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

22.调用soundtrack.ocx恶意模块,该模块也是一个VB编写的加载程序,编译时间为2024年5月20日,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

23.恶意模块读取同目录下的WMFile01.tmp文件,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

24.在指定的目录下解密生成WMFile01.dll模块,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

25.调用WMFile01.dll模块,启动%appdata%ProductConfigurations目录下的WINDBVERS程序,并将恶意代码注入到WINDBVERS.EXE进程,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

26.相关的函数API列表,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

27.从内存中DUMP恶意代码,最后的Payload仍然是一个使用VB编译的程序,编译时间为2024年5月11日,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

28.通过分析可以确定最终的Payload为DarkMe RAT恶意程序,里面也使用了大量的混淆代码,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

29.创建隐藏窗口,传输套接字数据,与服务器端通信,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

30.解密出远程服务器域名unfawjelesst322.com,与远程服务器通信,相关的流程信息,如下所示:

Water Hydra APT组织最新攻击链攻击样本详细分析

该RAT恶意软件,支持多种不同的指令操作,包含文件目录操作、注册表操作、获取主机相关信息、截取屏幕信息、执行Shell、上传下载文件等。

威胁情报

Water Hydra APT组织最新攻击链攻击样本详细分析

总结结尾

黑客组织利用各种恶意软件进行的攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,而且非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。

安全分析与研究,专注于全球恶意软件的分析与研究,深度分析追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。

Water Hydra APT组织最新攻击链攻击样本详细分析

王正

笔名:熊猫正正

恶意软件研究员

长期专注于全球恶意软件的分析与研究,深度追踪全球黑客组织的攻击活动,擅长各种恶意软件逆向分析技术,具有丰富的样本分析实战经验,对勒索病毒、挖矿病毒、窃密、远控木马、银行木马、僵尸网络、高端APT样本都有深入的分析与研究

原文始发于微信公众号(安全分析与研究):Water Hydra APT组织最新攻击链攻击样本详细分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月12日10:25:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Water Hydra APT组织最新攻击链攻击样本详细分析https://cn-sec.com/archives/3257717.html

发表评论

匿名网友 填写信息