概述
近日,奇安信威胁情报中心在日常威胁狩猎中捕获数百个蔓灵花(BITTER)组织在2021年2月到9月的攻击样本。在攻击活动中,攻击者主要以军事、能源、财务等为主题,通过向受害者发送钓鱼邮件,诱使受害者打开包含恶意CHM或者RTF的RAR压缩包附件,执行内置的恶意脚本,释放其常用的.NET远控程序。
样本信息
文件名 |
MD5 |
样本类型 |
C2 |
下XXXXX程.doc/supply enquiry.doc |
72951851eb3f1601be564a60a60a7b22 |
RTF |
axopcustomersvc[.]com |
20210408.rar |
d91b888205ac1ca80c40426b9f5a6105 |
CHM |
youxiangxiezhu[.]com |
Invoice.rar |
160610cd728a06b86cf5ac08b62c62a3 |
||
XXXX通知.rar |
ab602191e08ea8b9b18b40728252048a |
nesiallservice[.]net |
|
20210621.rar |
7abf5b34b8ec15aaecbddec4ae452ca2 |
||
supply enquiry.rar |
ad5c4ce77a40e9f90b622e1a7afd359f |
||
Radiometric calibration.rar |
df606c271baa78540f0557f2a0fa4d63 |
||
Tender_enquiry.rar |
c816c73f9da083ece3e901694675fb75 |
||
下XXXXX程_20210616.rar |
9d8d2f6de547dc92137b5194c55e9a3c |
||
下XXXXX程.zip |
056ca31a3a93b1776622ec1b08b33b29 |
||
Salient point on ATGM System.rar |
4f755deb15db00f52755760ae4d907aa |
以军事相关为主题的钓鱼邮件如下:
以能源相关为主题的钓鱼邮件如下:
以财务相关为主题的钓鱼邮件如下:
详细分析
01 CHM样本分析
文件名 |
XXXX通知.doc .chm |
MD5 |
ab602191e08ea8b9b18b40728252048a |
文件格式 |
CHM |
C2 |
nesiallservice[.]net |
第一阶段的攻击通过邮件展开,包含恶意CHM的RAR压缩包的钓鱼邮件如下:
压缩包内包含一个恶意的CHM文件,如图:
此次捕获的样本大多为包含CHM恶意文件的RAR压缩包,启动CHM后会执行内置的恶意脚本。该脚本会创建名为AdobeUpdater的任务计划,运行间隔周期为15分钟,从远程服务器下载msi并执行。msi执行后释放文件C:intellogsmsheader2.exe,该文件为Bitter组织常用的.net远控程序
文件名 |
msheader2.exe |
MD5 |
a2f803dd70c5f10ccb9b8412445f994c |
C2 |
45.11[.]19.170:80 |
msheader2.exe运行后首先进行初始化操作,其功能包括磁盘信息获取、文件传输、执行shell命令等。
初始化完成后,便开始连接C2 45.11[.]19.170:80,与之进行通信。
连接成功后读取C2 指令。
之后,通过异步回调函数执行相应远控功能。
.net远控程序最新已经迭代到了6.0版本,新老版本功能比较如下:
新增了一些基础功能。
02 RTF样本分析
文件名 |
supply enquiry.doc |
MD5 |
72951851eb3f1601be564a60a60a7b22 |
文件格式 |
RTF |
C2 |
Axopcustomersvc[.]com |
打开后,显示如下:
该样本利用CVE-2018-0798漏洞执行shellcode,创建任务计划,从http://axopcustomersvc.com/gt.php下载msi文件执行。
遗憾的是,由于天擎能对上述样本进行有效查杀故我们没有获取到后续更多的插件,但我们会对该组织保持高强度的跟踪。
溯源与关联
奇安信威胁情报中心分析人员通过对此次捕获样本的代码及攻击手法进行分析后,判断本次攻击活动出自蔓灵花(BITTER)之手。依据如下:
1. 此次攻击活动手法与此前奇安信威胁情报中心披露的蔓灵花组织“Operation Magichm”攻击活动类似。即通过邮件投递包含恶意CHM文件的RAR压缩包,执行CHM文件内置的恶意脚本,从远程服务器下载后续恶意程序执行。两次攻击活动的CHM恶意脚本大体一致,对比如下:
2. 此次攻击活动所使用的.NET远控程序,与之前公开披露的BITTER .NET远控功能完全一致,C2均为45.11[.]19.170。
4. 通过奇安信威胁情报平台(TIP)查询此次攻击活动所涉及的C2域名,均成功关联到BITTER组织。
总结
目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。
IOCs
MD5
ab602191e08ea8b9b18b40728252048a
a2f803dd70c5f10ccb9b8412445f994c
72951851eb3f1601be564a60a60a7b22
C2
45.11[.]19.170:80
URL
http://nesiallservice.net/assets/try.php?h=
http://axopcustomersvc.com/gt.php/?cs=
参考链接
https://ti.qianxin.com/blog/articles/Blocking-APT:-Qianxin's-QOWL-Engine-Defeats-Bitter's-Targeted-Attack-on-Domestic-Government-and-Enterprises/
原文始发于微信公众号(奇安信威胁情报中心):换汤不换药:蔓灵花APT组织针对军工行业新近攻击活动分析
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论