最近的公开研究表明,与FIN7有重叠的威胁团体已经发生了转变,新的威胁团体涉及与REVIL、DARKSIDE、BLACKMATTER和ALPHV勒索软件相关的定向勒索行动。随着上述观点的提出,Mandiant将发布与FIN7演变相关的研究,这些研究自从2019年Mahalo FIN7发布后还从未公开过。
通过对所掌握历史入侵事件和近期入侵事件的关联分析,Mandiant于2022年1月将8个以前未分类的攻击团伙合并到了FIN7。本文还强调了FIN7活动在这段时间内的显著变化,包括使用新型恶意软件、编入新的初始入侵向量,以及在盈利策略方面可能发生的转变。
-
FIN7继续在入侵中使用名为POWERPLANT的PowerShell后门,他们持续开发该后门已有两年时间。作者还发现他们使用了正在开发中的、被标识为CROWVIEW和FOWLGAZE的新版BIRDWATCH下载器。 -
FIN7的初始入侵技术趋于多样化,除了传统的网络钓鱼技术外,还包括软件供应链攻击和凭证窃取。此外,在较新的入侵事件中,FIN7使用POWERPLANT作为其在第一阶段所使用的恶意软件,而不是LOADOUT和(或)GRIFFON。 -
多个组织在遭遇由FIN7负责的(攻击)活动后数据遭到盗窃勒索,或是被安装了勒索软件。上述现象结合对技术重叠程度的分析可以证明,随着时间的推移,FIN7人员已经与各种勒索软件的行动产生了联系。 -
Mandiant还跟踪了多个疑似与FIN7有关的活动,包括与DICELOADER木马相关的“BadUSB”活动,以及利用云营销平台传播BIRDWATCH木马的多个网络钓鱼活动。
自2017年首次披露关于FIN7的威胁报告和公开研究以来,作者发布了多篇与FIN7行动相关的博文,并且在Mandiant Advantage上提供了更详细的内容。这篇博文将重点讨论最新的FIN7入侵行动,以及所用到的溯源方法。
图1:FIN7从2020到2021年的活动
LOADOUT是一个经过混淆的VBScript下载器,它能够从被感染的系统中获取大量信息,并将信息发送到命令与控制(C2)服务器。C2服务器响应LOADOUT的请求,然后向被感染的系统投送GRIFFON,这是一个基于JavaScript的下载器,能够使用HTTP或DNS获取JavaScript模块并在内存中执行。
毫无疑问,FIN7十分钟爱PowerShell。FIN7在其攻击行动中使用了许多编程语言来编写他们的恶意软件,然而在涉及到与系统的互动时,精心构建的PowerShell加载器和独特的PowerShell命令是FIN7的首选工具。
图2:2019年以来FIN7的PowerShell执行模式
图3:2021年以来FIN7的PowerShell执行模式
图2和图3命令行被用于启动管理员共享文件夹中的脚本和安装Windows服务,其独特之处在于所使用的参数-noni -nop -exe bypass -f。自2019年以来,FIN7在通过CARBANAK等恶意软件与受害者系统进行互动时使用了此类命令行参数。此后,作者在分析POWERPLANT的感染过程时,发现一些独特的PowerShell命令发生了改变。
2019年以来,在不同入侵事件中共同出现过的执行模式揭露了多种以-ex bypass -f或-ex bypass -file为参数的PowerShell命令行。虽然这些执行模式看上去比较简短,但在FIN7相关的威胁活动之外,这些组合在全球的出现率极低。例如,第一种命令行出现了2800多次,均与FIN7引发的事件有关。第二种命令行早在2019年就在10个不同的受害者中出现过近250次,最终也都指向了FIN7。
图4:2019年以来FIN7的PowerShell执行模式
图5:2020年以来FIN7的PowerShell执行模式
图6:2021年以来FIN7的PowerShell执行模式
随着对FIN7入侵行动理解的加深,作者整合了他们的分析工作,并开始将多个可疑的未分类团体合并到FIN7中。作为这一举措的一部分,作者在其为客户提供的2021年防御托管及快速响应雇佣服务中,增加了与FIN7识别相关的新任务。
FIN7选择的目标组织广泛分布在许多的行业,包括软件业、咨询业、金融服务、医疗设备、云服务、媒体、食品与饮料、运输业,以及公用事业。自2020年以来,作者在他们的客户群体中发现了十多起与FIN7相关的入侵事件。下面的使用案例介绍了在2021年Mandiant托管防御雇佣中的FIN7所使用的技术。
(1)FIN7入侵实例
为了在这次入侵行动中获得初始访问权,FIN7使用了遭到泄露的远程桌面协议(RDP)凭据,在两个不同的时间登录到目标服务器,并启动了两个类似的Windows进程链(图7)。
图7:两条FIN7进程事件链
图8:LOADOUT作为信标发送的系统调查信息
TERMITE是一个受密码保护的shellcode加载器,至少有七个不同的威胁集团使用它来加载BEACON、METASPLOIT和BUGHATCH的shellcode。在这里,FIN7使用TERMITE来加载和执行Cobalt Strike BEACON的shellcode Stager。
在通过BEACON进行第二阶段的入侵后,FIN7开始使用内置的Windows命令以及POWERSPLOIT和Kerberoasting的PowerShell模块进行进一步的枚举。
cmd.exe /C net group "Domain Admins" /domain
cmd.exe /C quser
powershell.exe -c import-module C:UsersPublickerberoast_hex.ps1; Invoke-Kerberoast -OutputFormat HashCat > hash.txt
powershell.exe -ex bypass -c import-module C:UsersPublickerberoast_hex.ps1; Invoke-Kerberoast -OutputFormat HashCat
powershell.exe -ex bypass -f pkit.ps
在使用RDP和BEACON进行初步侦察后,FIN7使用经过混淆的加载器将定制的PowerShell后门POWERPLANT载入受害者系统中,并展开第三阶段的入侵:
powershell.exe -ex bypass -f cube.ps1
随后,FIN7尝试窃取凭据并进一步攻击受害者的环境,但成功率有限,因为客户能够利用托管型防御与响应(服务)来进行应急响应与快速补救。
本次入侵事件的一个侧面凸显了网络犯罪技术溯源中的挑战:在FIN7入侵受害者系统的两天之间,FIN12也在同一个受害者系统中活动了数小时,并且使用了同一个RDP账户。但FIN12所使用的基础措施和技术与FIN7大不相同,他们试图使用WEIRDLOOP内存投放器来安装BEACON,直到受害者开展补救工作。
最初的混淆机制非常基础,但能够有效地规避静态检测,其做法是将恶意代码与随机的垃圾代码穿插在一起(图10)。LOADOUT在数月的行动中大获成功,AV检测引擎随即改善了对该下载器的覆盖率。为了在发送消息时绕过检测,LOADOUT开发者通过简单地在字符串中插入“FUCKAV”,将信标中疑似会被检测的特征拆分开。
图9:LOADOUT作为信标发送的系统调查信息
图10:混淆LOADOUT
事实上,开发者正确地定位到了被用于检测的字符串。通过对信标的分析,作者发现有一个新开发中的LOADOUT变体(MD5:485b2a920f3b5ae7cfad93a4120ec20d)在提交到VirusTotal后,只有一个反病毒引擎能够将其检测出来(图11)。两个小时后,又有一个新版本(MD5: 012e7b4d6b5cb8d46771852c66c71d6d)被提交,这次他们通过自定义的混淆机制处理了违规的PowerShell命令(图12)。
图11:混淆前的PowerShell命令
图12:PowerShell命令混淆
5个月后,这个新的改进版的LOADOUT出现了。它经过重构,增加了多层混淆,包括穿插圣经诗句作为填充文本,以及通过自定义机制进行的字符串混淆(图13)。
图13:LOADOUT自定义的字符串混淆
FIN7利用多种方法进入受害者网络,包括网络钓鱼、攻击第三方系统、Atera代理安装包、GoToAssist和RDP。在最近的一个案例中,FIN7入侵了一个销售数字产品的网站,并修改了多个下载链接,使之指向用于托管木马的Amazon S3存储桶,其中包含一个Atera代理安装包。这个远程管理工具之后将被用来把POWERPLANT部署到受害者的系统中。这是Mandiant第一次观察到FIN7利用供应链攻击的情况。FIN7久经考验的CARBANAK和DICELOADER(也被称为Lizar)恶意软件仍在使用,然而FIN7在最近的入侵中更倾向于使用POWERPLANT后门。
对POWERPLANT的研究表明,它是一个强大且庞大的后门框架,并且其实际拥有的能力取决于C2服务器所提供的模块。POWERPLANT后门的代码中包含内部版本标识符。表1展示了从“0.012”版本到“0.028”版本之间已经被发现的样本。
表1:POWERPLANT样本
POWERPLANT样本MD5 |
版本 |
5a6bbcc1e44d3a612222df5238f5e7a8 |
0.012 |
0291df4f7303775225c4044c8f054360 |
0.016 |
3803c82c1b2e28e3e6cca3ca73e6cce7 |
0.019 |
d1d8902b499b5938404f8cece2918d3d |
0.021(TLS1) |
833ae560a2347d5daf05d1f670a40c54 |
0.021b(SVC) |
edb1f62230123abf88231fc1a7190b60 |
0.021c(SVC) |
bce9b919fa97e2429d14f255acfb18b4 |
0.022 |
b637d33dbb951e7ad7fa198cbc9f78bc |
0.025 |
2cbb015d4c579e464d157faa16994f86 |
0.028 |
这些内部版本号的增长的速度表明,FIN7正在积极开发POWERPLANT(图14)。在一次行动中,FIN7在目标系统上部署了功能经过微调的新版POWERPLANT。行动中的FIN7在十分钟内使用了两个版本的POWERPLANT,分别为“0.023”和“0.025”。每个版本的功能都大体类似,较新版本通常有方案上的改进和功能的新增。
图14:POWERPLANT版本号
Mandiant还从POWERPLANT控制器中恢复了服务器端部分的代码组件。部分组件中的线索暗示了恶意软件开发者所具有的防范意识。两个例子可以表明FIN7已经意识到研究人员在调查他们的基础设施,并根据用户名等特征封禁了一部分的主机。
图15:POWERPLANT服务器设置中的功能片断
图16:POWERPLANT服务器设置中的功能片断
图17:POWERPLANT服务器配置中的功能片断
图18:使用PowerShell编写的FIN7 EASYLOOK变体中的VM检查
图19:使用JavaScript编写的FIN7 EASYLOOK第一个变体中的VM检查
表2:BOATLAUNCH PE导出表所含的DLL名称
BOATLAUNCH位数 |
DLL名称 |
32-bit |
amsi32_kill.dll |
64-bit |
amsi64_kill.dll |
作者在深入调查后还发现存在使用BIRDWATCH的情况,以及FIN7和疑似FIN7的团体(如UNC3381)所使用的BIRDWATCH变种。BIRDWATCH是一个基于.NET的下载器,它通过HTTP获取有效载荷,将它们写入磁盘并执行。BIRDWATCH还会上传从目标系统中取得的侦察信息,其中包括运行的进程、安装的软件、网络配置、浏览器信息和活动目录数据。
BIRDWATCH通常被统称为“JssLoader”。然而,BIRDWATCH存在多种变体,作者将其作为独立的代码家族进行跟踪。BIRDWATCH的一个变体是CROWVIEW,尽管同样基于.NET,但它与原型BIRDWATCH在代码上差异明显,因此被单独归为一类。与BIRDWATCH不同的是,CROWVIEW可以容纳一个内嵌的有效载荷,可以自我删除,支持额外的参数,并且所存储的配置也稍有差异。
FIN7会使用不同的编程语言中实现了类似或完全相同的功能,这一现象在过去几年观察到的各种代码家族中反复出现。与EASYLOOK类似,BIRDWATCH和CROWVIEW存在JScript和PowerShell的变体,除此以外还有使用C++实现的独立版本。这些代码重用与重叠的数据,与在基础设施和技术方面的分析相结合,有助于在合并多个未分类团体时进行技术溯源。
在第一个例子中,BIOS(基本输入输出系统)序列号收集功能在POWERPLANT和CROWVIEW代码家族中均有出现。
图20:FIN7相关的C#版CROWVIEW代码片段,这是BIRDWATCH的一个变体
图21:FIN7相关的PowerShell版POWERPLANT代码片段
图22:FOWLGAZE("JssLoader")的JSON数据收集格式片段
图23:EASYLOOK(侦察模块)的数据收集代码片段
最后一个代码重用的例子是“theAnswer”的使用,它是一个变量,在CROWVIEW和POWERPLANT对C2服务器发送POST请求的功能中出现,如图24和图25所示。
图24:FIN7相关的C#版CROWVIEW和BIRDWATCH(JssLoader)代码片段
图25:FIN7相关的PowerShell版POWERPLANT代码片段
2021年10月,Mandiant观察到一个主要针对美国组织的活动,攻击者向受害者组织邮寄名为“BadUSB”的恶意USB设备。这一活动的归属被划分到未分类团体UNC3319里,作者怀疑该团体与FIN7有关联,但置信度不高。
图26:UNC3381以Quickbooks为主题的网络钓鱼邮件
Mandiant在2020年发布了结论情报,其中概述了FIN7在盈利入侵行为中可能发生转型的证据,证明其从(窃取)支付卡数据转向了勒索行动。尽管与以前相比,FIN7的行动有了很大的改变,但截至本报告发布时,Mandiant还未能将任何直接部署的勒索软件关联到FIN7上。然而,FIN7成员从事勒索软件行动已经被证实,证据包括入侵数据、代码使用、成员拥有的基础设施和可信的第三方来源。
图27: FIN7使用的代码签名证书,也用于签名认证多个DARKSIDE勒索软件样本
表3:使用代码证书签名的文件
文件MD5 |
备注 |
ab29b9e225a05bd17e919e1d0587289e |
DNS BEACON |
1c3b19163a3b15b39ae00bbe131b499a |
DARKSIDE |
230a681ebbcdba7ae2175f159394d044 |
DARKSIDE |
bf41fc54f96d0106d34f1c48827006e4 |
DARKSIDE |
c4da0137cbb99626fd44da707ae1bca8 |
DARKSIDE |
28e9581ab34297b6e5f817f93281ffac |
FIN7 BEACON |
38786bc9de1f447d0187607eaae63f11 |
FIN7 BEACON |
6fba605c2a02fc62e6ff1fb8e932a935 |
FIN7 BEAKDROP |
尽管美国司法部在2018年起诉了FIN7的成员,并在2021年宣布了相关的判决,但FIN7的一些成员仍然活跃,并随着时间的推移继续发展犯罪行动。在整个演变过程中,FIN7加快了行动的节奏,扩大了目标范围,甚至可能与地下网络犯罪中的其他勒索软件行动产生联系。
指标 |
备注 |
0c6b41d25214f04abf9770a7bdfcee5d |
BOATLAUNCH 32bit |
21f153810b82852074f0f0f19c0b3208 |
BOATLAUNCH 64bit |
02699f95f8568f52a00c6d0551be2de5 |
POWERPLANT |
0291df4f7303775225c4044c8f054360 |
POWERPLANT |
0fde02d159c4cd5bf721410ea9e72ee2 |
POWERPLANT |
2cbb015d4c579e464d157faa16994f86 |
POWERPLANT |
3803c82c1b2e28e3e6cca3ca73e6cce7 |
POWERPLANT |
5a6bbcc1e44d3a612222df5238f5e7a8 |
POWERPLANT |
833ae560a2347d5daf05d1f670a40c54 |
POWERPLANT |
b637d33dbb951e7ad7fa198cbc9f78bc |
POWERPLANT |
bce9b919fa97e2429d14f255acfb18b4 |
POWERPLANT |
d1d8902b499b5938404f8cece2918d3d |
POWERPLANT |
edb1f62230123abf88231fc1a7190b60 |
POWERPLANT |
findoutcredit[.]com |
POWERPLANT C2 |
againcome[.]com |
POWERPLANT C2 |
modestoobgyn[.]com |
POWERPLANT C2 |
myshortbio[.]com |
POWERPLANT C2 |
estetictrance[.]com |
POWERPLANT C2 |
internethabit[.]com |
POWERPLANT C2 |
bestsecure2020[.]com |
POWERPLANT C2 |
chyprediction[.]com |
POWERPLANT C2 |
d405909fd2fd021372444b7b36a3b806 |
POWERTRASH Cryptor & CARBANAK Payload |
122cb55f1352b9a1aeafc83a85bfb165 |
CROWVIEW (BIRDWATCH/JssLoader Variant) |
domenuscdm[.]com |
CROWVIEW/LOADOUT C2 |
936b142d1045802c810e86553b332d2d |
LOADOUT |
23e1725769e99341bc9af48a0df64151 |
LOADOUT |
4d56a1ca28d9427c440ec41b4969caa2 |
LOADOUT |
50260f97ac2365cf0071e7c798b9edda |
LOADOUT |
spontaneousance[.]com |
LOADOUT C2 |
fashionableeder[.]com |
LOADOUT C2 |
incongruousance[.]com |
LOADOUT C2 |
electroncador[.]com |
LOADOUT C2 |
6fba605c2a02fc62e6ff1fb8e932a935 |
BEAKDROP |
49ac220edf6d48680f763465c4c2771e |
BEACON |
astara20[.]com |
BEACON C2 |
coincidencious[.]com |
BEACON C2 |
52f5fcaf4260cb70e8d8c6076dcd0157 |
Trojanized installer containing Atera Agent |
78c828b515e676cc0d021e229318aeb6 |
WINGNIGHT |
70bf088f2815a61ad2b1cc9d6e119a7f |
WINGNIGHT |
4961aec62fac8beeafffa5bfc841fab8 |
FLYHIGH |
Mandiant安全验证操作:
VID |
名称 |
A150-527 |
Command and Control - FIN7, BATELEUR, Check-in |
A150-528 |
Command and Control - FIN7, GRIFFON, Check-in |
A151-165 |
Command and Control - FIN7, GRIFFON, DNS Query #1 |
A151-166 |
Command and Control - FIN7, GRIFFON, DNS Query #2 |
A104-585 |
Host CLI - FIN7, Local Javascript Execution via WMI and Mshta |
A150-546 |
Malicious File Transfer - FIN7, CARBANAK, Download, Variant #1 |
A150-548 |
Malicious File Transfer - FIN7, CARBANAK, Download, Variant #3 |
A150-710 |
Malicious File Transfer - FIN7, DICELOADER, Download, Variant #1 |
A150-549 |
Malicious File Transfer - FIN7, DRIFTPIN, Download, Variant #1 |
A150-550 |
Malicious File Transfer - FIN7, DRIFTPIN, Download, Variant #2 |
A151-168 |
Malicious File Transfer - FIN7, GRIFFON, Download, JavaScript Variant |
A150-553 |
Malicious File Transfer - FIN7, GRIFFON, Download, Variant #1 |
A150-554 |
Malicious File Transfer - FIN7, GRIFFON, Download, Variant #2 |
A150-555 |
Malicious File Transfer - FIN7, GRIFFON, Download, Variant #3 |
A150-572 |
Malicious File Transfer - FIN7, SUPERSOFT, Download, Variant #1 |
A150-729 |
Malicious File Transfer - FIN7, TAKEOUT, Download, Variant #1 |
A150-730 |
Malicious File Transfer - FIN7, TAKEOUT, Download, Variant #2 |
A150-731 |
Malicious File Transfer - FIN7, TAKEOUT, Download, Variant #3 |
A150-585 |
Phishing Email - Malicious Attachment, FIN7, BATELEUR DOC Lure |
A150-586 |
Phishing Email - Malicious Attachment, FIN7, GRIFFON DOCM Lure |
A151-167 |
Phishing Email - Malicious Attachment, FIN7, GRIFFON, Windows 11 Themed Lure |
A150-587 |
Phishing Email - Malicious Attachment, FIN7, Tracking Pixel |
A150-590 |
Protected Theater - FIN7, BATELEUR, Execution |
A151-044 |
Protected Theater - FIN7, CARBANAK, Execution |
A150-366 |
Protected Theater - FIN7, CULTSWAP, Execution |
A150-591 |
Protected Theater - FIN7, GRIFFON, Execution |
A151-170 |
Protected Theater - FIN7, GRIFFON, Execution, JavaScript Variant |
A151-169 |
Protected Theater - FIN7, GRIFFON, Execution, Word Document Variant |
FIN7相关的MITRE ATT&CK映射:
执行
-
T1059:命令和脚本解释器
-
T1059.001:PowerShell
-
T1059.003:Windows命令提示符
-
T1059.005:Visual Basic
-
T1059.007:JavaScript
-
T1204.001:恶意链接
-
T1204.002:恶意文件
-
T1569.002:服务执行
初始入侵
-
T1195.002:攻击软件供应链
-
T1199:信任关系
-
T1566.001:鱼叉式网络钓鱼附件
-
T1566.002:鱼叉式网络钓鱼链接
影响
-
T1491.002:外部损坏
资源开发
-
T1583.003:虚拟专用服务器
-
T1588.003:代码签名证书
-
T1588.004:数字证书
-
T1608.003:安装数字证书
-
T1608.005:链接目标
防御规避
-
T1027.005:从工具中删除指标
-
T1036:伪装
-
T1036.003:系统应用程序重命名
-
T1055:进程注入
-
T1070.004::文件删除
-
T1140:解混淆/解码文件或信息
-
T1218.010:Regsvr32
-
T1218.011:Rundll32
-
T1497.001:系统检查
-
T1553.002:代码签名
-
T1564.003:隐藏窗口
-
T1620:反射式代码加载
收集
-
T1113:屏幕截图
-
T1213:来自信息库的数据
-
T1560:归档已收集的数据
横向移动
-
T1021.001:远程桌面协议
-
T1021.004:SSH
命令与控制
-
T1071.001:Web协议
-
T1090:代理
-
T1095:非应用层协议
-
T1105:远程文件复制
-
T1132.001:标准编码
-
T1573.002:非对称加密
发现
-
T1012:查询注册表
-
T1033:系统所有者/用户发现
-
T1057:进程发现
-
T1069:权限组发现
-
T1069.002:域组
-
T1082:系统信息发现
-
T1083:文件和目录发现
-
T1087:账户发现
-
T1087.002:域账户
-
T1482:域信任发现
-
T1518:软件发现
凭据访问
-
T1110.002:密码破解
-
T1555.003:浏览器中的凭据
-
T1558.003:Kerberoasting
编辑|张逸鸣
审校|何双泽、金矢
本文为CNTIC编译整理,不代表本公众号观点,转载请保留出处与链接。联系信息进入公众号后点击“关于我们”可见。
原文始发于微信公众号(国家网络威胁情报共享开放平台):FIN7的演变过程考察
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论