Primitive Bear APT 攻击模拟

admin 2025年3月21日10:48:58评论35 views字数 1737阅读5分47秒阅读模式

这是 (Primitive Bear) APT 组织针对乌克兰国家移民局发起的攻击模拟,攻击活动从 2021 年 12 月 1 日持续到 2021 年 6 月,攻击链从通过电子邮件发送给受害者的 Word 文档开始,然后使用 VBS 有效载荷获取命令和控制,在放置有效载荷或将其注入 Word 文件之前,对有效载荷进行混淆以逃避检测,然后通过宏将其注入 Word 文档,然后我创建一个 SFX 存档并将有效载荷 Word 文件放入其中以获取命令和控制,并使用此 SFX 存档执行鱼叉式网络钓鱼攻击,然后我通过打开 Word 文件获取命令和控制。我依靠 Palo Alto 网络来找出进行此模拟的细节:https://unit42.paloaltonetworks.com/gamaredon-primitive-bear-ukraine-update-2021/

Primitive Bear APT 攻击模拟Primitive Bear APT 攻击模拟

此次攻击包括几个阶段,包括创建一个包含 Word 文件的 SFX 文件。此 Word 文件包含负责命令和控制的 VBS 脚本,并在将其放入通过鱼叉式网络钓鱼攻击发送的 Word 文件中之前对 VBS 脚本有效负载进行混淆,并利用 DES 加密在攻击者服务器和目标之间进行安全数据传输,从而进行远程通信。

1.创建Word文档:编写一个Word文档(.doc或.docx),其中包含带有混淆的VBS有效负载的宏。宏应设计为在打开文档时执行有效负载。

2. 创建一个 VBScript 有效负载,旨在与命令和控制 (C2) 服务器建立反向连接。

3.混淆VBS负载:混淆VBS负载,使其更难被防病毒软件或安全解决方案检测到。

4.使用 WinRAR 创建自解压存档:使用 WinRAR 创建自解压 (SFX) 存档。将包含宏和混淆的 VBS 有效负载的 Word 文档添加到存档中。

5.将混淆的 VBS 有效负载和 word 文件放入 SFX 档案中以发送给目标。

6.最终结果利用DES加密在攻击者服务器和目标之间进行安全数据传输,实现远程通信。

Primitive Bear APT 攻击模拟Primitive Bear APT 攻击模拟

第一阶段(分娩技术)

我首先在 Word 文档中起草了即将发起的攻击的网络钓鱼电子邮件。随后,在制作有效载荷(由注入宏的 VBS 脚本组成)之前,我将它们封装在 SFX 文件中。此次攻击的目标是乌克兰移民局,网络钓鱼信件声称提供总额为 20 亿美元的经济援助。

Primitive Bear APT 攻击模拟Primitive Bear APT 攻击模拟

此 word 文件将用于在经过混淆之后将 VBS 脚本有效负载放入其中,这将有助于使将此 VBS 脚本放入 word 文件中的宏中时检测更加困难。

第二阶段(VBScript 负载)

首先,我将创建一个 VBS 有效负载,这是一个简单的 VBS 脚本,旨在建立与 C2 服务器的反向连接,然后打开一个 Word 文件,启用宏并将有效负载插入宏中,最后我将保存该文档。

Primitive Bear APT 攻击模拟Primitive Bear APT 攻击模拟

第三阶段(混淆VBS有效载荷)

但是在我将 VBS 有效负载放入宏之前,我将对脚本进行混淆,以使其难以检测,我使用在线 VBScript 混淆器进行混淆:https://isvbscriptdead.com/vbs-obfuscator/

Primitive Bear APT 攻击模拟Primitive Bear APT 攻击模拟

第四阶段(植入技术)

现在,我将通过打开“查看”菜单单击“Micros”,然后创建一个新的宏文件,将混淆的 VBS 有效负载放入 Microsoft Word 文件中。

Primitive Bear APT 攻击模拟

Primitive Bear APT 攻击模拟Primitive Bear APT 攻击模拟

保存Word文件,并在宏中嵌入混淆的VBScript有效负载,这样我就可以在打开Word文件时执行有效负载文件。

Primitive Bear APT 攻击模拟Primitive Bear APT 攻击模拟

第五阶段(制作 SFX 档案)

现在我将使用 WinRAR 创建 SFX 存档,并通过宏获取包含带有混淆的 VBS 负载的 Word 文档的 SFX 文件,然后将其发送到鱼叉式网络钓鱼。

1.打开 WinRAR 并选择要包含在存档中的文件。

2. 转到“添加”菜单并选择“添加到档案...”

3.在“存档名称和参数”窗口中,选择“SFX”作为存档格式。

4.根据需要配置SFX选项,包括提取路径和执行参数。

Primitive Bear APT 攻击模拟Primitive Bear APT 攻击模拟

最终结果(有效载荷连接到 C2 服务器)

该 Perl C2 服务器脚本利用 DES 加密在攻击者服务器和目标之间进行安全数据传输,从而实现远程通信。

get_attacker_info 和 get_port:提示输入 IP 地址和端口号。

get_des_key:提示输入 8 字节的 DES 密钥。

encrypt_data:使用带填充的 DES 加密命令结果。

main:设置 TCP 服务器,接受连接,执行命令,加密结果并将其发送给客户端。

Primitive Bear APT 攻击模拟Primitive Bear APT 攻击模拟

原文始发于微信公众号(安全狗的自我修养):Primitive Bear APT 攻击模拟

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月21日10:48:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Primitive Bear APT 攻击模拟https://cn-sec.com/archives/3860214.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息