APT-C-53(Gamaredon)内网后渗透攻击技战术分析

admin 2024年12月18日22:45:36评论84 views字数 2052阅读6分50秒阅读模式
APT-C-53
Gamaredon

具有俄罗斯背景的Gamaredon组织因长期针对乌克兰政府、军事等重点单位进行攻击而受到我们的关注,我们也在今年多次披露了该组织新型攻击载荷的相关情况。通过360安全大脑的大数据遥测,我们发现大约自2016年起,乌克兰境内受Gamaredon控制的计算机数量陡然上升,同时大量嵌有该组织恶意模板地址的Word文档被国内外安全研究人员持续捕获,Gamaredon是如何做到在短时间内大规模感染目标计算机的?这个问题引起了我们的兴趣和进一步研究。

1.模板注入文档

共享内容污染(Taint Shared Content)是指通过向共享内容添加恶意内容的方式感染其他阅读该共享内容用户计算机的手段,属于横向移动中的重要技巧之一,Gamaredon组织向受害用户Word文档添加模板或VBA宏的手段就属于其中之一。
长期以来,国内外安全研究员频繁捕获含有Gamaredon组织恶意模板链接的Word文档,针对这些文档,我们借助安全大脑的数据进行了溯源调查,发现了Gamaredon的文档感染模块。

1.1通过感染现有文档进行传播

在研究过程中,我们找到了几个已经被分析过的VBS脚本,该类脚本通过SFX自解压文件进行释放,主要功能是关闭VBA宏警告和遍历计算机内各分区的Word文档,并添加恶意的远程模板链接。

APT-C-53(Gamaredon)内网后渗透攻击技战术分析

这类被感染的文档通过内部传播,会导致其他用户计算机也遭到控制,Gamaredon组织成员再通过下发类似的文档感染脚本,最终将造成这类远程模板文档的指数型传播。

1.2通过感染模板文档进行传播

通过搜索和样本关联,我们找到了另一批VBS脚本,同样通过SFX自解压文件释放。脚本主要功能同样是关闭VBA宏警告和感染Word文档。不同的是,这里感染的是Normal.dotm文件。

APT-C-53(Gamaredon)内网后渗透攻击技战术分析

APT-C-53(Gamaredon)内网后渗透攻击技战术分析

脚本向Normal.dotm文件添加的宏代码主要作用为插入随机命名的恶意远程模板链接,如此一来,后续从该计算机新建的所有文档文件都会遭到感染。

APT-C-53(Gamaredon)内网后渗透攻击技战术分析

这些受到感染的文件经过传播,将造成更多计算机受到攻击,Gamaredon也就得以向更多被攻击的计算机发送同类脚本,最终也将造成此类远程模板文档的指数型传播。

2. 可移动设备的感染

过调查研究,我们还发现了一些恶意的lnk文件,这些快捷方式会启动当前目录下一个名为ntuser.ini的文件,并打开winword

APT-C-53(Gamaredon)内网后渗透攻击技战术分析

通过调查和朔源分析,我们找到了这一恶意快捷方式的源头:一个名为PowerModule.exe7z自解压文件。该文件会释放一个bat脚本和一个名为settings.exe实为wget的可执行文件:

APT-C-53(Gamaredon)内网后渗透攻击技战术分析

该bat脚本会通过settings下载并执行远程文件,然后创建计划任务维持控制。除此之外,它的另一个主要功能是感染受害者的U盘等可移动设备,具体方式为:将PowerModule.exe复制到可移动磁盘下,重命名为ntuser.ini,之后创建各类用于启动该可执行文件的快捷方式:

APT-C-53(Gamaredon)内网后渗透攻击技战术分析APT-C-53(Gamaredon)内网后渗透攻击技战术分析

通过大量创建恶意lnk文件和替换可执行文件,用户很容易受到误导并运行恶意文件,从而感染其他计算机,一旦受感染的计算机再次插入新的可移动设备,将进行二次感染。
如此一来,一些Gamaredon难以接触到的终端设备,也会遭到控制,只要该设备有联网权限,Gamaredon成员还可以下发前文提到的Word文档模板感染模块,以提高传播效率和传播速度。
总结

从全网大数据遥测结果来看,Gamaredon组织针对乌克兰推送此类感染模块的时间,最晚开始于2016年,我们监测到部分2021年的受感染计算机仍在运行2016年的样本,经过粗略的估算,乌克兰境内的受感染计算机数量可能高达上万台。

通过这次调查分析,我们弄清楚了此前捕获到的大量属于该组织的模板注入文档从何而来,后续我们也将继续关注该组织的相关活动。

附录 IOC
请注意,由于分析的部分样本时间较早,以下域名IOC可能已经过期,仅作为本文参考列出:
spread-ss.ru
62a6d5a7316838780467b52f3a30ebc2
292c3ea1a64345397544ee80e6d875d6
103c53ffc36d65b077a9f6b297020b2f
9b2e76a4cec966906402cc5826fbe3db
d3ef8577f67d4667bc0b1cbd7133802b
0e08c3c1df7f5c22a8e5b4fa5236b486
bf3eba165a9f26e6178a5ac643d7e24a

360高级威胁研究院

360高级威胁研究院是360政企安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。

原文始发于微信公众号(360威胁情报中心):APT-C-53(Gamaredon)内网后渗透攻击技战术分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月18日22:45:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   APT-C-53(Gamaredon)内网后渗透攻击技战术分析https://cn-sec.com/archives/681833.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息