驱动文件名 |
关联企业 |
klif.sys |
Kaspersky |
aswsp.sys |
Avast |
ehdrv.sys |
Eset |
mfehidk.sys |
McAfee |
360AvFlt.sys |
奇虎360 |
最终通过schtasks.exe完成Downloader的持久化。
Name:Cpu型号 >Caption:操作系统版本 >V:|||用户名-计算机名-GUID||||||W|||3|||安装程序名?安装程序名…
第二次交互,会从URL:“https://getsr.xyz/Supex/aqero/W/o”请求“Jaca”框架中的下载器。
下载完成后,删除计划任务gdrive,通过bat脚本完成自删除
我们捕获到Donot使用的“Jaca”框架攻击组件一共分为七类,攻击者通过Downloader下发并调用其他组件。
在其他组件中,通过Downloader传入的参数1 来控制功能是否执行。
在“Jaca”框架的各个组件中,采用的加密算法存在以下几种。
其中加密的伪代码如下:
数据格式:
用户名-计算机名-GUID|||J1|||J1
其中我们捕获到了一部分交互数据,如下:
各个组件以 ’|’ 分隔,其中格式如下:
组件名>文件大小>是否下载组件>导出函数>执行参数
对指定的组件进行下载时,其交互的数据格式如下:
用户名-计算机名-GUID|||组件名
最终使用bat完成自删除,bat的路径为 “当前程序路径atadrecom.bat”
|
doc |
xls |
ppt |
docx |
xlsx |
pptx |
docm |
rtf |
inp |
xlsm |
csv |
odt |
pps |
vcf |
“C:ProgramDataMJuegonamcod”
“C:ProgramDataMJuegoatad”
其中从本地磁盘“C:“中搜集的文件信息中,分为两类存储到不同的文件中,非文档类文件写入”.man“文件中,文档类文件写入“.doc”中。即”CC.doc“,”CC.man”。本次磁盘“D:”则命名为“DD.doc”,”DD.man”。
文件信息搜集完成后,通过AES加密,保存为“.rnm”文件。其中包含的文件信息如下:
通过winhttp的API来完成与服务器的交互。使用API “WinHttpAddRequestHeaders“添加请求标头。
数据传输格式如下:
“C:ProgramDataMJuegoatad JacaInfo.dat”
“C:ProgramDataMJuegoatadJacaModif.dat”
随后读取文件数据加密后存储至路径“C:ProgramDataMJuegorvsatad”下,命名为“.rnm”文件,并发送至服务器。
上传完成后,会将“JacaInfo.dat”中的对应文件路径标记修改为1,并删除加密文件,上传完成前后“JacaInfo.dat”内容对比如下。
路径 |
对应功能模块名 |
C:ProgramDataMJuegoatadlk |
Klog |
C:ProgramDataMJuegoatadsrb |
Brsdat |
C:ProgramDataMJuegopntscn |
Scrsht |
C:ProgramDataMJuegoatadbsunvr |
usbd |
C:ProgramDataMJuegoataddrhsnvr |
shrdd |
其中请求标头包含的信息如下:
数据传输格式如下:
查找以下路径的文件:
“%AppData%MozillaFirefoxProfiles*cert9.db“
“%AppData%MozillaFirefoxProfiles*key4.db“
“%AppData%MozillaFirefoxProfiles*logins.json“
若存在,则拷贝文件至路径"C:ProgramDataMJuegoatadsrb",重命名为”.rnm”文件。
数据会被保存至路径"C:ProgramDataMJuegoatadlk ",先存储为”.lk”文件,随后通过AES加密后另存为“.rnm”文件。并删除原文件。
数据格式如下:
该程序在执行后,每隔120秒会一次获取屏幕截图,保存至文件夹“C:ProgramDataMJuegopntscn”,命名为“.jc”文件。
当获取4张截图后,则会将加密后的“.rnm”文件发送至服务器。若上传成功,则删除文件。
在对应的线程中搜索文件夹"C:ProgramDataMJuegoatadbsu"内的未加密文件。将文件进行加密。重命名为“.rnm”文件保存至路径"C:ProgramDataMJuegoatadbsunvr"。若文件大小大于1MB,则拆分保存至路径"C:ProgramDataMJuegoatadbsunvrknuhc"
我们根据对此次攻击活动的手法,恶意代码等方面关联分析发现,此次攻击活动与Donot存在高度相似性。体现为以下几点:
Donot使用数据格式
本次攻击活动
本次攻击活动中,使用到的路径“C:ProgramDataMJuego”也与之前多个Donot下载器的下载路径重合。
2021.6-至今 |
2020.11-2021.5 |
2019.12-2020.10 |
yty框架 |
功能简述 |
igfcServicee.dll |
JacaPM.dll |
NumberAlgo.dll |
Boothelp.exe |
下载组件并执行 |
winlogup.dll |
JacaUL.dll |
COMEvent.dll |
abode.exe |
功能组件相关文件上传 |
winlogss.dll |
JacaSP.dll |
ScnPoint.dll |
dspcheck.exe |
截图工具 |
winlogdfl.dll |
JacaDFIter.dll |
Dormode.dll |
vstservice.exe |
文件搜集 |
winlogkl.dll |
JacaKL.dll |
FrameCordi.dll |
mdriver.exe |
键盘、鼠标消息记录 |
winlogbw.dll |
JacaBD.dll |
SRCPolicy.dll |
浏览器敏感信息窃取 |
|
winlogus.dll |
JacaUSD.dll |
移动磁盘文件搜集 |
其中2021年使用的两套组件在代码上差别并不大,以其中一个组件为例:
winlogus.dll
JacaUSD.dll
内部字符串解密则使用字符串异或的算法。
COMEvent.dll
JacaUL.dll
Domain
credmg.xyz
frontcheck.buzz
nelog.buzz
solutionsroof.xyz
getsr.xyz
free.newcontest.xyz
face.shadowpage.xyz
URL
https://credmg.xyz/topaz/exoip
https://credmg.xyz/topaz/qmole/J1/b
https://frontcheck.buzz/topaz/foti
https://nelog.buzz/topaz/foti
https://solutionsroof.xyz/rtgs/momx
https://getsr.xyz/vocha/ogo
https://getsr.xyz/vocha/utid/okla/dok
https://face.shadowpage.xyz/to/dotic/tok
https://face.shadowpage.xyz/ti/bolto/notr
https://getsr.xyz/Supex/pingpong/W/o
https://getsr.xyz/Supex/aqero/W/o
https://credmg.xyz/supex/bigo
MD5
0529e14c6725748bc8de0b7005f1afc6
0d007267373e9f54e87462632e98372a
17957e81bd1f730d5451e160e07bde06
1c8988c44adcc9a06f37323a284916c2
1e23bd1390ce846db260787e66a6a921
22cd25a69dd3b3a443ef7ce06ceb8309
245bf560f9befa8cd148eb5f831eff7b
298142aa83e5be469d759311703eec4a
2c6d3bfa0063d24ec89015646ef5c617
3195d64c6ba93e63d64f2b20a26c63a6
392cf2d2ce867f231ec444034f1dcbe0
5487df8c50fe8db1141bfa14c82ddf23
5921bdd6941d81f62da2181dfb281f90
5c637292566a57fb43af0fc9b91d7d1d
5fd5d855a9792ba0c2c1764b6f1589e1
6b3f9835ec1da1d8bee7d532acd45a64
740ee48958dc25a7f7fa8bcc15620907
79ef2c88288886965d36f5dc836b1fb8
83bd23c8d15e8c5a046d455b04d452a8
86182b2731343fdb1b6f843741b02dc0
893de661b8a5e3a00664f12323665d84
8fe3b7be548ab6bba549ddbfdabc90ed
a93f2b85675a49d3db35c35814470c78
b373739f2abbf82806f848b80cb1eb5b
c0b2e735354e28404a57df25a7fc81c2
d129b18e9c12dc8ba587b4188d91a8bd
d565fa9129dde76320519bed851688ed
e341bebced64c1006013bfced7c81396
e3c12932128476988518a79c4cfd9b1e
e6767b6d07045b0fad800ea947594735
eb6ad1f5dfe1f8a6e654c1407ca6d48d
f2205c89cc54d103959a178125ad252a
f605433cf9e43ba1a307f9d51545bdad
1f2d77b78bc6e5f90de0335b9f360bce
c6f8427bb993e3a0ce148509832a9f32
346d5a12b46f927d673248ea322de9ba
d292dd3a4fcc453805aed9a36d36e171
f6b4198a9f950028600c3851450e56bf
8b4f521fa83cf05c4912706c20bae603
b34c85fc0f8a1867ba0a011b31ad9b8b
316930f2019b612544cd291976c4636f
bc0bb76e572493424a75b81dbabcdd74
5abec7042e3a51782fa25d5bf4ac547d
8de9ab44bfa47ecd511a2f34063626f8
c089e7d3d522ae311b049d62e568d897
5876b64e0aa1f250c89e7ab39777a536
ac781485ea2b0658b389d63c0c9c0f1e
2dc41709e3f2ab37d9f0f716c2852fc4
1ad01e30f1f6bb4b12edb4999acaee35
cd5994aa784254af89eecd917f0a9ce0
7146bba1c37d272d5ee8c326c997562c
1c5748d2e4a004cf7cc4391078a61ef0
d51d4c9427e095bb9519c63b602cc704
5ca2894e5f16dd1e46e3cab3713bebdc
641d873ee52557a672705753256cc049
685e5c904e726c18d1c2dfc8bbb86343
b5a3e45b582e413283bb85ce8908bb09
3baf72c9060ddda237dd36194b72cd67
7aec8127c0d21dd9b56e009766705f4a
937189471730d569e19c47006b43faf5
62c3a206c877f1a3f9411280c4b616ce
0231bca0d9c71f163180c241f7d851a8
a08320b85b40fb974ea79efeb156ff7a
9333185f5fa26061692578ecfd4e11dd
f3f79ef05d3a21a5a888fcdcf3e67ce2
607b18a62af3c79d34559ffe10fb9ad7
360高级威胁研究院
360高级威胁研究院是360政企安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。
本文始发于微信公众号(360威胁情报中心):肚脑虫(APT-C-35)组织最新攻击框架披露
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论