Operation sea elephant:彷徨在印度洋上的垂死海象

admin 2025年3月3日22:37:55评论61 views字数 6166阅读20分33秒阅读模式

概述

CNC 组织具有南亚背景,由友商命名,该团伙早期行动与 Patchwork 共用相同的 github 仓库,在很长一段时间内我们一直将其当作 Patchwork 来跟踪,最近两年观察到该组织只针对国内从事科学研究的师生和机构,后续插件已经开始模块化和定制化,并且免杀效果明显高于南亚地区其他APT组织,值得我们系统性的对其进行披露。Operation sea elephant 旨在刺探我国在海洋领域的科研成果,以确保南亚某国在印度洋上的主导地位。

2024 年中旬我们发现了南亚方向编号为 UTG-Q-011 的攻击集合,尽管该集合后续插件与 CNC 相差过大,但是其后门与 CNC 组织所使用的代码库相同,最终将 UTG-Q-011 当作 CNC 的子集来进行研究,本文最后会对其进行披露。

本文仅作为安全研究,我们不关注初始样本载荷,主要披露 CNC 组织未公开的插件和间谍目的,天擎可以对其所有后门和插件进行查杀,我们建议科研、高校等客户启用云查功能来发现未知威胁。

插件介绍

CNC 组织主要向目标科研人员或单位投递鱼叉邮件来获取初始访问权限,随后会控制目标人员的 IM 软件(微信、QQ),向同事或师生发送 win 平台的诱饵程序以此来进行横向移动。攻击者在下发插件时会根据当前受控机器上的杀软来进行定制化,例如我们曾经观察到 CNC 组织在 AppDataroamingQAXSecurityReporter 目录下释放了名为 qaxreporter.exe 的后门程序,并为该后门创建了名为 QI-ANXIN Security Task 的计划任务。下面会根据插件功能进行分类并逐一披露。

远程命令执行后门

攻击者设计了两种只用来执行 CMD 命令的插件,文件名一般为 windowassistance.exe、HuaweiHiSuiteService64.exe、mscleanup64.exe、konlinesetupupdate_xa.exe。

类型一

从 github 上读取指令信息。

Operation sea elephant:彷徨在印度洋上的垂死海象

https://raw.githubusercontent.com/kkrightjack/controlid/main/feed.json,获取的数据包有两种格式,一种为 juiop-drt! 开头。

Operation sea elephant:彷徨在印度洋上的垂死海象

另一种为 tuiju-opu! 开头。

Operation sea elephant:彷徨在印度洋上的垂死海象

CMD 结果上传到攻击者的 C2 服务器上。。

类型二

通过第三方 ssl 库实现与远程服务器进行通信,用来执行 CMD 命令。

Operation sea elephant:彷徨在印度洋上的垂死海象

该类型最新版的插件会先获取本机的信息拼接到 user_agent 后向 C2 的 443 端口发送 post 请求。

Operation sea elephant:彷徨在印度洋上的垂死海象

然后回连 C2 的 4545 端口实现 CMD 交互。

Github API 特马

木马名被命名为 windowsfilters.exe,通过 Github API 替代境外 VPS 实现对目标机器的远程控制,启动后首先会收集设备 uuid 和用户名,加密后写入 C:UsersAdministratorAppDataLocalMicrosoftWindowsINetCookies.WebDecodedCache 文件中。

Operation sea elephant:彷徨在印度洋上的垂死海象

之后会通过 github api 请求 /repos/SalmonQt/Webdriver/contents/Ameroyt2dstg.txt 文件。

Operation sea elephant:彷徨在印度洋上的垂死海象

请求后返回的内容如下:

Operation sea elephant:彷徨在印度洋上的垂死海象

根据返回内容 content 字段 base64 解密,该文件内容为受害者列表,判断自身是否在列表上,如果没有则将自身上传到列表。

Operation sea elephant:彷徨在印度洋上的垂死海象

之后会同样使用 github api 获取文件 Filgwru5va.txt 的内容作为指令。

Operation sea elephant:彷徨在印度洋上的垂死海象

该文件返回的内容如下:

Operation sea elephant:彷徨在印度洋上的垂死海象

其中指令为 content 字段的 base64 解密,是一个 json 结构,如下:

Operation sea elephant:彷徨在印度洋上的垂死海象

其中第一部分是受害机器的 uuid,会检测当前设备的 uuid 和其是否一致,如果一致才执行第二部分的命令,指令功能包含获取指定文件夹内容列表,当前屏幕截图,CMD 命令执行等远控常见功能。

U盘传播插件

文件名为 YoudaoGui.exe, 首先会访问 www.163.com 来检测网络是否可用。

Operation sea elephant:彷徨在印度洋上的垂死海象

之后会根据木马自身所在的路径选择执行逻辑:

1. 在 appdataroaming 文件夹下

Operation sea elephant:彷徨在印度洋上的垂死海象

如果木马在 appdataroaming 文件夹下,它会进行传播逻辑,首先循环检测受害者设备是否挂载了新的驱动器(比如插入了U盘)。

Operation sea elephant:彷徨在印度洋上的垂死海象

检测该驱动器是否存在名叫“私人.png.exe”的文件,如果没有则将自身复制为“私人.png.exe”到新驱动器中,实现传播功能。

Operation sea elephant:彷徨在印度洋上的垂死海象

在复制完毕后会将复制的结果回传到 C2:https://185.140.12.224/licenseAdministrator/discover.xml,之后会遍历新驱动器下的文件,将遍历到的后缀为 doc 和 ppt 的文件复制到 appdataroamingAdbRc 文件夹下。

Operation sea elephant:彷徨在印度洋上的垂死海象

2. 木马不在 appdataroaming 文件夹下

根据第一种情况的逻辑,木马如果不在 appdataroaming 文件夹下则是作为 “私人.png” 文件启动的,木马会首先从自身资源中加载一张图片用于伪装。

Operation sea elephant:彷徨在印度洋上的垂死海象

用于伪装的图片如下:

Operation sea elephant:彷徨在印度洋上的垂死海象

之后会从 C2:https://185.140.12.224/.vendor/git/srclog 获取第二阶段木马 srclogsys.exe,将获取到的木马放在 AppDataRoaming 文件夹下。

Operation sea elephant:彷徨在印度洋上的垂死海象

获取成功后会为其创建计划任务。

Operation sea elephant:彷徨在印度洋上的垂死海象

然后会获取设备进程信息,将其作为标识上传到 C2:https://185.140.12.224/logindex.php?q=ascii,从 url 的内容来看这一步的目的是从控制端上线该设备。

Operation sea elephant:彷徨在印度洋上的垂死海象

上线后创建 cmd 进程启动 srclogsys.exe。

Operation sea elephant:彷徨在印度洋上的垂死海象

最后进入远控逻辑,通过不断获取 github 恶意账户 kkrightjack 下发的内容作为命令并通过 cmd 执行。

键盘记录插件

文件名为 sogou_pinyinupdater.exe, 将受害者的击键记录明文保存在 C:UsersAdministratorAppDataLocalSogouPinyinInput.suggestions_kaomoji中。

Operation sea elephant:彷徨在印度洋上的垂死海象

文件窃密插件

CNC 在窃密插件的设计上有多种解决方案,每次偷数据时的插件逻辑都不相同,其中还存在针对特定目标定制化的窃密插件。

类型一

文件名为 tericerit.exe,窃密插件中硬编码了受害终端中的目标目录:

Operation sea elephant:彷徨在印度洋上的垂死海象
Operation sea elephant:彷徨在印度洋上的垂死海象

主要功能将路径下所有的文件列表写入到同目录下的 ext 文件中,然后会将目录及其子目录下的 doc 文档拷贝到 zD1Leno51 目录下并加密打包。

Operation sea elephant:彷徨在印度洋上的垂死海象

之后通过 SFTP 协议上传到 C2 服务器上,远程服务器收到文件后会立即传走并销毁,并且对登录上来的用户设置了受限的权限。

Operation sea elephant:彷徨在印度洋上的垂死海象

类型二

文件名为 filecoauthx86.exe,创建计划任务 VerifiedPublisherCertCheck。

Operation sea elephant:彷徨在印度洋上的垂死海象

如果自身不在C盘目录下,则会遍历所在盘符的所有文件:

Operation sea elephant:彷徨在印度洋上的垂死海象
Operation sea elephant:彷徨在印度洋上的垂死海象

同时检查是否存在 backuplog_2024.txt,如果不存在则启动下载者逻辑,下载上述远程命令执行后门-类型二(MScleanup64.exe),下载该 payload 的目的应该是将收集的文件偷走。

类型三

在这种情况下攻击者会下发名为 aliyun_updater64.exe(收集文件)和 CacheStore.exe(传输文件)。

其中 aliyun_updater64.exe 会先被执行,首先会判断指定目录 C:UsersAdministratorAppDataLocalMicrosoftWindowsCaches 是否存在 CacheStore.exe

Operation sea elephant:彷徨在印度洋上的垂死海象

如果有则直接创建 CacheStore.exe 进程,参数为一个固定文件夹路径 C:UsersAdministratorAppDataLocalMicrosoftWindowsCaches{3DA71D5A-20CC-432F-A115-DFE92379E91F}.3.ver0xY

Operation sea elephant:彷徨在印度洋上的垂死海象

之后会访问 https://aliyunconsole.com/alcloud/dgyx-4121-Firnsnxywfytw,下载 cversions.dgyx-4121-Firnsnxywfytw.db 到 C:UsersAdministratorAppDataLocalMicrosoftWindowsCaches 文件夹下。

Operation sea elephant:彷徨在印度洋上的垂死海象

内容为攻击者预设的路径,会收集该路径下的文件,首先读取 cversions.dgyx-4121-Firnsnxywfytw.db。

Operation sea elephant:彷徨在印度洋上的垂死海象

根据读取到的路径遍历搜索文件。

Operation sea elephant:彷徨在印度洋上的垂死海象

搜索到的文件会对后缀进行比较,只收集指定后缀并且内容大于 40960 的文件。

Operation sea elephant:彷徨在印度洋上的垂死海象

指定的后缀如下,通过 BASE64 编码解析得到。

Operation sea elephant:彷徨在印度洋上的垂死海象

如果文件符合要求,则将其复制到 Caches{3DA71D5A-20CC-432F-A115-DFE92379E91F}.3.ver0xkNGCDCY^XK^EX 文件夹下。

Operation sea elephant:彷徨在印度洋上的垂死海象

最后会访问 URL https://aliyunconsole.com/product/VectorRetrievalService/dashvector 获取 CacheStore.exe 并启动。

Operation sea elephant:彷徨在印度洋上的垂死海象

CacheStore.exe 是个上传文件的插件,功能是将命令行参数作为指定的文件夹路径,将文件夹下的文件上传到 C2:2.58.15.28:8090。

Operation sea elephant:彷徨在印度洋上的垂死海象

制霸印度洋的决心

南亚某国最近几年致力于在印度洋地区确立主导地位,并将其视为战略后花园,深化南亚国家的战略合作以及推动区域经济和安全倡议,展现出制霸印度洋的决心。但是 Operation sea elephant 行动似乎展示出该国的实际科研能力远远跟不上其提出的宏伟愿景,CNC 组织窃取的文件脱敏后如下:

文件或目录

XXXXX内波水体运输/

五四评比/

海洋封存XXXXXXX地质因素研究/

transient  responses-20240911.docx

下半年XXXX项目节点考核项目验收相关重点问题会议pptXX版本.docx

XXXX-液压启闭机故障诊断与健康管理系统技术协作项目XXXXXXXXXXXX.docx

XXX海实验室关于组织申报2024XXXXXXXXXXXXX项目计划的通知.doc

XX小车和配套模型加工-设计说明书XXXXXX.docx

reviewform.doc

中国海洋牧场行业XXXXXXX:海洋新兴产业XXXXXXXX.doc

XXXX-final-safety  science-title page (XXXXXXXX).docx

海洋碳封存XXXXX研究.docx

海洋地球XXX论文质量XXX.pdf

工作汇报0816-XXX.pptx

……

尽管 win 平台上都是一些结论性的科研文档,不包含生产数据。但这些文件仍可以当作境外情报组织刺探我国项目进展和技术方向的重要参考依据。通过对这些文档的分析,他们可以推测我国科研团队的技术实力、资源配置以及未来的战略布局。

正如我们之前在 Operation Veles[1]中提到的:科研生产数据如源代码、各阶段实验数据一般都存储在linux服务器集群中,UTG-Q-008 靠着多年的积累和海量的网络资源才能窃取成功,对于其他组织来讲绝非易事。密级更高的科研项目完全封闭在隔离网中,但是全世界能够穿透网闸等设备的APT组织屈指可数,安全厂商又缺乏这部分的视野,所以未来很长一段时间内在科教领域的APT对抗仍然会聚焦于win平台

UTG-Q-011

UTG-Q-011 初始 payload 的释放的简历诱饵格式相同,针对激光科学和航空航天等领域开展间谍活动。
Operation sea elephant:彷徨在印度洋上的垂死海象

两个同源的下载者释放了两种特马,VT 上0查杀:

Operation sea elephant:彷徨在印度洋上的垂死海象

通过 SSL 协议与 C2 通讯,接收信息。

Operation sea elephant:彷徨在印度洋上的垂死海象
Operation sea elephant:彷徨在印度洋上的垂死海象

并将接收到的信息作为指令,执行相应功能,其指令对应功能如下:

case 0:创建指定的进程

Operation sea elephant:彷徨在印度洋上的垂死海象

case 1:更改自身工作目录

Operation sea elephant:彷徨在印度洋上的垂死海象

case 2:结束连接并退出木马

Operation sea elephant:彷徨在印度洋上的垂死海象

case 4:读取指定文件内容

Operation sea elephant:彷徨在印度洋上的垂死海象

case 5:结束现有连接并连接到下发的新C2

Operation sea elephant:彷徨在印度洋上的垂死海象

case 6:无功能

case 7:收集指定文件

首先会创建 C:UsersAdministratorAppDataLocalmsedgeCache 文件夹

Operation sea elephant:彷徨在印度洋上的垂死海象

该功能预计接收一个由三段内容组合而成的命令,每段内容被括号包裹,命令的格式由其创建的正则表达式进行匹配

Operation sea elephant:彷徨在印度洋上的垂死海象

其收集文件的方式为将指定的文件添加到 msedgeCache 文件夹下的压缩包中,根据其功能推断命令的三个部分内容为:要生成的压缩包名称、要添加到压缩包的文件、压缩包密码。

Operation sea elephant:彷徨在印度洋上的垂死海象

添加压缩包功能由 Chilkat 库实现:

Operation sea elephant:彷徨在印度洋上的垂死海象

第二个特马逻辑上与 CNC 组织的远程命令执行后门类似,只用来执行cmd命令,使用了相同的第三方 ssl 库文件。

Operation sea elephant:彷徨在印度洋上的垂死海象
Operation sea elephant:彷徨在印度洋上的垂死海象

如果没有命令执行,则下发心跳包 ddd。

Operation sea elephant:彷徨在印度洋上的垂死海象

UTG-Q-011 后续下发的主要为开源插件窃取浏览器数据,与 CNC 组织的复杂插件并无重叠。

Operation sea elephant:彷徨在印度洋上的垂死海象

总结

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。

IOC

CNC Group

C2:

aliyunconsole.com

45.86.162.79:443

185.140.12.224:443

2.58.15.28:8090

sftp:

45.86.162.125:52736

185.243.112.79:52736

MD5:

5c0d12de7c0dd7979ca5db3cad72688a

c5ed8776b63b698697fa6b22303bda2a

cfcd28199e448f35efe37c06c5da5565

d1737521c7c34c8a939e2eb3ec8ba53b

d7b8d909bfa3114abb3fa1c51875a084

e817f716f88bf628414659e3e6183aeb

bb2ca4f8eb95053dd450d58b335919c1

UTG-Q-011

MD5:

e65c3eeee6ba96ab7b72929ab53635a7

f3680b43abf218a16e58d991e54a6eee

54794189acbbfaf658bc5fd40b9a38dd

a2dd9a2fbb80a1b39c10c31870d7275f

0c23562c6208b080ac0b698215529a62

C2:

https://66.85.26.161:443/csgdyhfywhefdj/gdydfhasc/chsgdjc.pdf

https://66.85.26.161:443/csgdyhfywhefdj/gdydfhasc/qgtopl.exe

https://192.52.166.252/cgyusdft/whfgujfg/calc.exe

https://192.52.166.252/cgyusdft/whfgujfg/tt.pdf

45.56.162.111:443

23.152.0.99:443

参考链接

[1].https://ti.qianxin.com/blog/articles/Operation-Veles-Decade-Long-Espionage-Targeting-the-Global-Research-and-Education-Sector-CN/
Operation sea elephant:彷徨在印度洋上的垂死海象

点击阅读原文ALPHA 8.0

即刻助力威胁研判

原文始发于微信公众号(奇安信威胁情报中心):Operation sea elephant:彷徨在印度洋上的垂死海象

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月3日22:37:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Operation sea elephant:彷徨在印度洋上的垂死海象https://cn-sec.com/archives/3788666.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息