APT 组织 Winnti 自 2024 年 3 月起针对日本目标

admin 2025年2月19日10:46:04评论49 views字数 1402阅读4分40秒阅读模式

导 

2024 年 3 月,网络安全公司 LAC 的研究人员发现由APT组织 Winnti 实施的一项新的网络间谍活动,被追踪为 RevivalStone。威胁组织针对制造业、材料和能源领域的日本公司,并使用了增强版的“Winnti 恶意软件”。

该 APT 组织于 2013 年首次被卡巴斯基发现,但据研究人员称,该团伙自 2007 年起就已活跃。

Winnti 组织的其他命名,包括Winnti、Gref、PlayfullDragon、APT17、DeputyDog、Axiom、BARIUM、LEAD、PassCV、Wicked Panda 和 ShadowPad。

LAC 指出,RevivalStone 活动中使用的 Winnti 恶意软件支持新的逃避技术。

攻击链首先利用 ERP 系统中的 SQL 注入部署 WebShell,然后攻击者进行侦察并安装 Winnti 恶意软件。威胁组织入侵了运维公司的共享账户以进行横向移动,破坏了基础设施网络并影响了多个组织。

APT 组织 Winnti 自 2024 年 3 月起针对日本目标

Winnti在这次活动中使用了多个 WebShell,包括“China chopper”、“Behinder”和“sqlmap file uploader”。

新的 Winnti 恶意软件通过 SessionEnv 服务持续存在,从而启动一个多步骤的执行过程。它利用 DLL 劫持来加载 Winnti Loader,后者解密并执行 Winnti RAT。然后,RAT 部署 Winnti Rootkit,后者拦截 TCPIP 通信并等待外部 C2 命令来执行恶意操作。

Winnti Loader(也称为 PRIVATELOG)将 Winnti RAT 加载到内存中,支持通过基于跳转的控制流平坦化 (CFF) 进行代码混淆。该恶意软件还使用 XOR 和 ChaCha20 加密来混淆特征字符串,进一步使检测和逆向工程变得复杂。

为了避免被 EDR 产品检测到,Winnti Loader 会将其运行所需的合法 DLL 文件复制并加载到 System32 文件夹中。这种逃避检测的功能也应用于“UNAPIMON”恶意软件,它是下文描述的 Winnti 恶意软件的组件之一。

此外,在复制文件时,Winnti Loader 会将文件名更改为由下划线和 5-9 个字母组成的文件名(例如“_syFig.dll”或“_TcsTgyqmk.dll”)。用于确定随机字符串中字符数的代码,其中将 5 到 9 之间的数字分配给变量 v1。然后,Winnti Loader 会动态加载复制的库,并在加载完成后删除复制的文件。

LAC 在 RevivalStone 活动中发现了对 TreadStone 和 StoneV5 的提及。TreadStone 是一个 Winnti 恶意软件控制器,去年的I-Soon泄漏事件中也发现了与 Linux 恶意软件控制面板相关的内容。

TreadStone 是 Winnti 恶意软件控制器,在泄露的 i-Soon 数据中被称为 Linux 恶意软件控制器。StoneV5 可能表示 Winnti 版本 5.0。

报告原文(日文):

https://www.lac.co.jp/lacwatch/report/20250213_004283.html

新闻链接:

https://securityaffairs.com/174353/apt/china-linked-apt-group-winnti-targets-japanese-orgs.html

APT 组织 Winnti 自 2024 年 3 月起针对日本目标

原文始发于微信公众号(军哥网络安全读报):APT 组织 Winnti 自 2024 年 3 月起针对日本目标

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月19日10:46:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   APT 组织 Winnti 自 2024 年 3 月起针对日本目标https://cn-sec.com/archives/3759645.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息