终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

网友建议:远离举报者李X夫!

【少儿禁】马建《亮出你的舌苔或空空荡荡》

10部适合女性看的唯美情色电影

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

Evilnum 组织近期针对欧洲金融企业的攻击活动

Ring -1 微步在线研究响应中心 2022-12-13




1
概述


Evilnum 组织因使用 Evilnum 恶意软件而闻名,该组织最初于2018年被安全公司所披露。Evilnum 组织擅长对受害者目标使用鱼叉式网络钓鱼电子邮件,主要针对整个欧洲的金融科技公司。由于金融公司多数需要身份信息来验证注册,因而用于钓鱼邮件的附件通常使用扫描信用卡、水电费账单、身份证、驾驶执照和其他身份信息图片来作为诱饵内容。

Evilnum 专注于间谍活动,企图从目标单位企业获取财务信息,包括:客户列表和投资及交易信息的文档、演示文稿、交易软件的凭证、浏览器数据、电子邮件登录信息、客户信用卡数据、甚至 VPN 配置等。

微步情报局近期通过威胁狩猎系统捕获到 Evilnum 组织针对数字货币企业的攻击活动,分析有如下发现:

  • 攻击者以“通用数据保护条例(GDPR)”为诱饵针对 KOT4X 单位进行鱼叉攻击,除此还有身份验证信息类型诱饵;

  • 诱饵文档采用 LNK 加载 JS 代码的方法执行恶意代码, LNK 文件包含J S 代码、PDF、EXE 等数据,经过 JS 代码多层解密后执行最后的后门程序,整体分多个阶段执行,复杂程度较高;

  • 载荷具备反调试、检测杀软的功能,多个阶段的载荷都有延迟代码,在获取最终阶段的载荷失败,则会等待3个小时后再次运行,这意味着该后门将隐蔽性放在第一原则;

  • 微步在线通过对相关样本、IP 和域名的溯源分析,共提取5条相关IOC,可用于威胁情报检测。微步在线威胁检测平台(TDP)、威胁情报管理平台(TIP)、威胁情报云API、安全DNS(OneDNS)、终端威胁检测与响应平台 (OneEDR)等均已支持对此次攻击事件和团伙的检测。


2
详情

Evilnum 组织因使用 Evilnum 恶意软件而闻名,该组织最初于2018年被安全公司所披露。该组织擅长使用鱼叉式网络钓鱼电子邮件针对攻击目标,其受害者主要为欧洲的金融科技公司。

微步情报局最近捕获到多起攻击活动,诱饵多数为身份信息的截图,其中一起以“通用数据保护条例(GDPR)”作为诱饵内容针对 KOT4X 数字货币交易所的攻击。
1.诱饵截图如下:

2.手法流程图:




3
样本分析


3.1 基本信息


3.2 样本分析

3.2.1 第一阶段,LNK诱饵文件

1、样本将 JS 代码、PDF、EXE 存放在 LNK 尾部,其中 PDF 和 EXE 数据均加密,由 JS 代码进行解密释放。
2、LNK 命令部分经过多次分割混淆,沙箱动态行为可以得到最终调用命令,如下图:

3、Mshta 程序会加载 LNK 文件中的第一阶段 JS 代码,代码在 LNK 文件效果如下:

4、第一阶段 JS 将解密第二阶段 JS 代码释放到 %TEMP% 目录并调用,提取的代码如下:



3.2.2 第二阶段,“test.txt”

1、第二阶段 JS 代码字符串经过 Base64 编码+异或加密,其中入口存放了配置信息,包括脚本名、 LNK 诱饵文件名、第三阶段 EXE 文件名等,其具体功能如下图(此处加密的字符串已经解密替换,注释的代码为加密的字符串):

2、第一次除了脚本自拷贝,还会释放出 PDF 的白文件。

3、字符串解密算法如下:

4、当第二阶段 JavaScript 代码被第二次执行后(脚本被拷贝成“wctOLUCWCV7.dat”),会调用 StartFunc 函数,获取系统版本、UUID、杀软等信息。

5、将第三阶段 EXE(带密码的 SFX 自解压程序)加载器写入到 “C:\Users\admin\AppData\Local\Microsoft\Feeds\RSSFeeds\main.exe” 目录,然后创建任务计划传入参数(包括:UUID、杀软信息、加密 Payload 文件名、系统版本、固定编码、计算机&用户名称)调用解压,“main.exe” 自解压完成后会释放 “UpdaterGUI.exe” 和 “dev6H678UR.tmp” 并调用  “UpdaterGUI.exe” 程序。

6、任务计划创建的项如下:

7、当创建完 SFX 自解压的任务计划后,会调用 “Func_TC_GV” 函数,判断是否存在 “avast” 或 “avg” 杀软,如果存在则创建 “TechToolkit.exe” 和 “nvapiu.exe ”两个无关的任务计划。

8、最后创建一个调用 “nvsphelper32.exe” 文件的任务计划。



3.2.3 第三阶段 Payload 加载器, “main.exe”

1、加载器伪装成 “CLUpdate.exe” 程序,包括冗余的代码和一致的 PDB 路径。但实际为解密程序,将附件中的 “dev6H678UR.tmp” 文件加载到内存中,通过 xor 的方法解密执行。
2、其中 PDB 路径字符串如下: 

3、加载器中调用的系统函数(如:NtAllocateVirualMemory、NtOpenFile、NtReadFile等)均直接通过 sysentry 指令调用,能够在有限程度上反调试断点,实现的调用表如下:



4、通过 NtReadFile 函数读取 “dev6H678UR.tmp” 数据到内存,数据格式为“ XOR 密钥+加密 ShellCode ”。

5、通过 xor 异或解密 ShellCode 代码。

6、通过 NtAllocateVIrualMemory 分配内存页面,将解密的 ShellCode 拷贝到新分配的内存执行。 

7、通过线程创建的 ShellCode 调用代码如下:


3.2.4 第四阶段 ShellCode

1、入口代码如下:

2、获取 ShellCode 携带的 C2、URL 路径、互斥量字符串等,分析样本中携带的配置如下:

3、创建互斥量:

4、构造上线包,其中数据部分来自于命令行参数,即任务计划中的 UUID 、杀软信息、加密 Payload 文件名、系统版本、固定编码、计算机&用户名称。

5、构造的最终数据包{"v":"22","u":"ODkyQTBGMTQtRENEOS03MzFBLTE5RDctNzQ4QTI0RTg3QjhE","a":"NzMzNTU3","w":"Ni4xLjc2MDE%3D","d":"9348556E","n":"NTk1NTc5YnB7GAVoew92AXR8e2wBaW96","t":"2","r":"0","s":0}

6、最终通过 HTTP 请求回传系统信息,请求代码如下:

7、由于没有获取到后续有效的 Payload ,无法进行下一阶段的分析。


4
关联分析


通过对 LNK 的元数据、手法和诱饵文件特征进行关联,微步情报局研究人员发现该组织活动期间所投递的诱饵,均为针对金融企业单位。

4.1 近期活动

1、2020年12月份以 “AquaGib 账单”为 PDF 内容,伪装成“联名账户 DCS ”的诱饵文件针对目标单位进行攻击。

2、2021年5月份,以 “Complaint Letter ID 2021” 为诱饵文件标题针对特定单位进行攻击。

3、2021年6月份,以“自拍护照291” 为诱饵文件标题针对特定单位进行攻击。


4.2 资产拓线

1、对样本中的资产进行分析后发现,该组织的服务器多数的 ASN 为“42159”,并且响应头携带为 “405: Method Not Allowed” , Zoomeye 检索结果仅7台服务器,其中部分 IP 曾在该组织的历史攻击中出现。


2、将 Zoomeye 检索结果,结合域名资产特点,域名服务商 “NameCheap, Inc.” 、URL 特点,微步情报局研究人员得到该组织的其他部分 C2 资产。

3、如IP:185.161.208.227,反查域名如下:


- END -

公众号内回复“EV”,可获取完整 PDF(含 IOC) 版报告。



关于微步在线研究响应团队

微步情报局,即微步在线研究响应团队,负责微步在线安全分析与安全服务业务,主要研究内容包括威胁情报自动化研发、高级 APT 组织&黑产研究与追踪、恶意代码与自动化分析技术、重大事件应急响应等。


微步情报局由精通木马分析与取证技术、Web 攻击技术、溯源技术、大数据、AI 等安全技术的资深专家组成,并通过自动化情报生产系统、云沙箱、黑客画像系统、威胁狩猎系统、追踪溯源系统、威胁感知系统、大数据关联知识图谱等自主研发的系统,对微步在线每天新增的百万级样本文件、千万级 URL、PDNS、Whois 数据进行实时的自动化分析、同源分析及大数据关联分析。微步情报局自设立以来,累计率先发现了包括数十个境外高级 APT 组织针对我国关键基础设施和金融、能源、政府、高科技等行业的定向攻击行动,协助数百家各个行业头部客户处置了肆虐全球的 WannaCry 勒索事件、BlackTech 定向攻击我国证券和高科技事件、海莲花长期定向攻击我国海事/高科技/金融的攻击活动、OldFox 定向攻击全国上百家手机行业相关企业的事件。



内容转载与引用



1. 内容转载,请微信后台留言:转载+转载平台

2. 内容引用,请注明出处:以上内容引自公众号“微步在线研究响应中心”


文章有问题?点此查看未经处理的缓存