概述
蔓灵花(BITTER)是疑似具有南亚背景的APT组织,该组织长期针对东亚,南亚等地区进行攻击活动,主要针对政府、军工业、电力、核能等单位进行定向攻击,窃取敏感资料。
近日,奇安信威胁情报中心在日常监控过程中发现蔓灵花APT组织开始通过邮箱投递包含有恶意脚本CHM文件的RAR压缩包,对国内外相关单位发起定向攻击。经过遥测此类的攻击行动已经持续两年,我们将其命名为Operation Magichm。
经过溯源,本次攻击活动中蔓灵花采用了与以往截然不同的攻击链,使用.net远控作为节点执行命令或者下发插件,并下发了一个之前从未被披露过的新模块。攻击全流程如下:
样本分析
第一阶段样本均通过邮件进行投递,附件中包含
启动CHM后会执行内置的恶意脚本
文件名 |
dlhost.exe |
MD5 |
6d63dc5cdb504f3365403c1296e696a0 |
类型 |
PE |
文件名 |
otx_live.exe |
MD5 |
6452e2c243db03ecbcacd0419ff8bebf |
类型 |
PE |
检查是否存在360totalSecurity、Tencent、kaspersky等信息,将自身拷贝到%userprofile%appdataroamingmicrosoftwindowssendto命名为winupd.exe
收集本机信息
进入下载流程解密C2,访问的URL如下:
URL |
含义 |
OtPefhePbvw/onlinedata1inf.php?data={收集的本机数据} | 发送本机相关信息 |
OtPefhePbvw/datarcvoninfile.php?idata= | 发起下载payload请求,返回payload名称 |
OtPefhePbvw/nnodata3inf.php?inf1= | 检查payload是否在运行 |
OtPefhePbvw/xFiiL33i5sx/%payloadName% | 若payload没有在运行,则下载 |
下载成功后会存放在%userprofile%appdataroamingmicrosoftwindowssendto目录下,样本信息如下:
文件名 |
msmpenq.exe |
MD5 |
7cf4ea9df2f2e406fac23d71194c78fd |
类型 |
.NET |
但在本次攻击活动中,我们首次发现该团伙将其作为分发插件的节点。分发的插件均做了免杀处理,信息如下:
文件名 |
MD5 |
类型 |
功能 |
Sysmgr.exe | ade9a4ee3acbb0e6b42fb57f118dbd6b | VC | 文件收集模块 |
scvhost.exe | 578918166854037cdcf1bb3a06a7a4f3 | VC | 键盘记录模块 |
winsync.exe | eb6f0cfb0dff0fb504dc1f060f02adaa | CAB-SFX | 备份模块 |
Sysmgr.exe是Bitter组织常用文件收集模块的免杀版本,在Bitter以往的攻击活动中该类型的插件名称一般都为Lsapip、Lsap、Lsapcr、Lsapc等,均由ArtraDownloader下发。
scvhost.exe是Bitter组织常用的键盘记录模块,在在Bitter以往的攻击活动中该类型的插件名称一般都为Igfxsrvk、keylogger等名称,同样由ArtraDownloader下发。
我们观察到当核心.net节点正常运行时,远程服务器上的Payload一直处于404状态,当核心节点被杀软或者人工清除,攻击者才会在远程服务器上传免杀后的核心节点,核心节点复活后,攻击者首先执行了键盘记录模块,并使用cmd命令评估损失情况。
关联分析
文件名 |
MD5 |
ITW |
wupdte | 4bcfb31d0e3df826d3615a41149ebf9c | http://galluppakistan.com/images/wupdte |
wupd.msi | f38b9ac9d6a1070ac9dbae6f30c1f8aa |
PDB |
C:UsersuserDesktop360ActiveDefence 1.4 Sep2019360ActiveDefence 1.4 V2Release360ActiveDefence.pdb |
新老版本代码结构相似度极高:
总结
BITTER APT组织是一个长期活跃的境外网络攻击组织,且长期针对国内开展攻击活动,奇安信红雨滴团队提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张的标题的未知文件。做到及时备份重要文件,更新安装补丁。
若需运行、安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行简单判别。目前已支持包括Windows、安卓平台在内的多种格式文件深度分析。
目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。
IOC
所涉及的目录
intellogs
%userprofile%appdataroamingprogramdata
%userprofile%appdataroaming
%userprofile%appdataroamingmicrosoftwindowssendto
windowsdebugwia
恶意文件名称
scvhost.exe
otx_live.exe
winupd.exe
winmgr.exe
msmpenq.exe
sysmgr.exe
winsync.exe
winsc.exe
winapirun.exe
MD5
6452e2c243db03ecbcacd0419ff8bebf
2cb0b743e4ff348c1ec16d1d0dd06092
578918166854037cdcf1bb3a06a7a4f3
6452e2c243db03ecbcacd0419ff8bebf
7cf4ea9df2f2e406fac23d71194c78fd
ade9a4ee3acbb0e6b42fb57f118dbd6b
eb6f0cfb0dff0fb504dc1f060f02adaa
C2
82.221.136.27:80
45.11.19.170:34318
193.142.58.186:80
URL
http://youxiangxiezhu.com/youxi/crt.php?h=
http://sartetextile.com/img/wnsetup.msi
http://windiagnosticsvc.net/jscript/jsp.php?h=
http://myprivatehostsvc.com/br/js.php?h=
http://myprivatehostsvc.com/xuisy/css.php?h=
http://msisspsvc.net/img/msiwindef.msi
http://w32timeslicesvc.net/jscript/jsp.php?h=
http://sartetextile.com/img/wnsetup.msi
https://bheragreens.com/img/winsupdater.msi
http://webmailcgwip.com/xingsu/asp.php?h=
http://otx.gxwxtvonline.com/OtPefhePbvw/datarcvoninfile.php
http://svc2mcxwave.net/UihbywscTZ/45Ugty845nv7rt.php
http://wdisvcnotifyhost.com/n9brCs21/apprun
本文始发于微信公众号(奇安信威胁情报中心):“Operation Magichm” 浅谈蔓灵花组织的CHM文件投放与后续操作
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论