网络第5域

爆发式攻击:“山猫”团伙近期针对政府、能源、教育行业展开攻击

字号+作者: 来源:安全内参 2023-11-13 00:00 评论(创建话题) 收藏成功收藏本文

仅2023年10月28日至11月1日这5天时间,受到攻击的企业达到了数十家,触发告警近万次。1 概述近期,微步情报局监测发现一个针对政府、能源和教育等行业发起 '...

仅2023年10月28日至11月1日这5天时间,受到攻击的企业达到了数十家,触发告警近万次。

xwt品论天涯网

概述xwt品论天涯网

近期,微步情报局监测发现一个针对政府、能源和教育等行业发起 “爆发式”攻击的黑产团伙:仅2023年10月28日至11月1日这5天时间,受到攻击的企业达到了数十家,触发告警近万次。经过对该团伙历史攻击行为和资产特征进行分析,结合各维度特征,微步将其命名为“山猫”。关于该事件当前的分析结论如下:xwt品论天涯网

  • 经过拓线分析,山猫团伙最早自2021年初开始活跃,早期采用“广撒网式”的钓鱼攻击以获取用户主机控制权限,通过贩卖肉鸡获利。xwt品论天涯网

  • 近期监测发现,该团伙通过钓鱼邮件和微信等社工方式以“税务处罚名单”、“电子发票开具”等主题来诱导点击。xwt品论天涯网

  • 通过微步安全云的监测,该团伙主要的攻击目标是相关政企单位的财务人员,涉及的相关行业包括政府、能源和教育等行业,针对性较强。xwt品论天涯网

  • 经过相关攻击事件和木马文件的分析,受害者一旦中招之后,其浏览器隐私数据、键盘操作记录等敏感数据被窃取,我们建议相关受害单位及用户及时排查,并对相关被控机器进行处置。微步通过对相关样本、IP 和域名的溯源分析,提取多条相关 IOC ,可用于威胁情报检测。微步威胁感知平台 TDP 、本地威胁情报管理平台 TIP 、威胁情报云 API 、云沙箱 S、沙箱分析平台 OneSandbox、互联网安全接入服务 OneDNS 、安全情报网关 OneSIG 、主机威胁检测与响应平台 OneEDR 、终端安全管理平台 OneSEC 等均已支持对此次攻击事件和团伙的检测与防护。xwt品论天涯网

xwt品论天涯网

团伙分析xwt品论天涯网

2.1 攻击趋势分析

山猫团伙最早于2021年初开始持续的攻击活动,期间不断更换基础设施、恶意软件以及更新攻击手法。早期主要进行广撒网式的钓鱼活动,通过投毒软件安装程序,利用合法数字签名等方式获取到受害者主机的控制权,以贩卖受控主机获利。xwt品论天涯网

近期该团伙为了获取更大的经济利益,将目标转移到特定的企业上发起新一轮的攻击,恶意木马投递数量以及企业中招频次呈“爆发式”增长,根据对相关事件整理和溯源分析,我们发现这一轮攻击主要集中在政府、能源、教育等行业。攻击者会在控制受害者主机后根据受害者的个人情况在企业中进一步更广泛的传播。xwt品论天涯网

xwt品论天涯网

xwt品论天涯网

2.2 诱饵文档分析

从时间来看,攻击者投递的诱饵样本名称也有非常明显的变化,早期以钓鱼个人用户为主,而近期文件名则都是以税务相关的关键词引诱企业财务人员点击。xwt品论天涯网

xwt品论天涯网

2.3 传播方式分析

初始载荷的主要分发途径还是通过钓鱼邮件和微信群传播,绝大部分使用发票主题诱饵来欺骗用户下载执行恶意软件。攻击者使用到的这些电子邮件通常是免费邮件电子邮箱或者是Outlook邮箱发送的,在邮件内容中包含钓鱼网页的URL或恶意附件的压缩包。xwt品论天涯网

xwt品论天涯网

在跳转至初始的钓鱼站点上,攻击者尝试使用阿里云OSS和腾讯云存储等云服务来托管恶意软件和钓鱼页面。这样使受害者更难以分辨恶意链接,绕过传统的网络检测方法,从而减少了被检测到的风险。此外,他们还能够更迅速地部署和更换恶意页面和载荷,提高攻击的灵活性,同时进一步降低攻击成本。xwt品论天涯网

xwt品论天涯网

2.4 基础设施分析

根据统计攻击者资产发现,绝大部分的文件托管服务器都是中国香港以及美国洛杉矶等非大陆IP。攻击者轮换IP的速度非常快,每次活动中的攻击次数非常多,IP和域名存活周期非常短。xwt品论天涯网

xwt品论天涯网

xwt品论天涯网

样本分析xwt品论天涯网

3.1 基本信息

SHA256xwt品论天涯网

BBAD5FE8ED971415878A44CCDF6FC9010B49292E4FBA57B0E69649039121D080xwt品论天涯网

SHA1xwt品论天涯网

0fe392d02cf29cbf580117150a9f56b6273efbaaxwt品论天涯网

MD5xwt品论天涯网

575566531dae45c32e8395a5ede0bfc7xwt品论天涯网

样本大小xwt品论天涯网

1.22 MBxwt品论天涯网

样本格式xwt品论天涯网

PE32xwt品论天涯网

3.2 执行流程分析

本次攻击行动中使用到的样本主要执行流程为:xwt品论天涯网

xwt品论天涯网

xwt品论天涯网

3.2.1 第一阶段:初始诱饵程序 xwt品论天涯网

xwt品论天涯网

攻击者编译易语言程序时使用非静态编译,必须附带相关支持库才能正常运行,所以通常会使用到“Inno Setup”或者“7zsfx”等打包软件进行打包。xwt品论天涯网

xwt品论天涯网

双击后将其包含的文件释放到“C:\ajjnm”目录下,包含多个易语言支持库以及恶意代码执行组件。xwt品论天涯网

xwt品论天涯网

执行其中批处理脚本a.bat,将文件拼接起来组成完整可执行程序。xwt品论天涯网

xwt品论天涯网

3.2.2 第二阶段:易语言编写的下载器

拼接出的appyhfg.exe为易语言编译程序,程序主要功能是从远程服务器中下载后续的恶意载荷,修复zy.txt文件头后,并加载到内存中执行。该程序同样是使用易语言编写的dll程序,后续的加载功能均在该dll中实现。xwt品论天涯网

http://103.99.63.83/3333/zy.txtxwt品论天涯网

xwt品论天涯网

3.2.3 第三阶段:易语言编写的加载器 打开诱饵文档

在temp目录下创建自身文件名称的txt文档,将硬编码的数据写入其中,然后打开该文档用以迷惑受害用户。xwt品论天涯网

xwt品论天涯网

持久化

将当前执行程序路径下的易语言支持库复制到"C:\Users\Public\Documents"目录下。xwt品论天涯网

xwt品论天涯网

通过遍历在磁盘和进程中查找是否存在国内常见杀毒软件,如果不存在则直接将初始载荷复制到路径,并将其写入注册表中实现持久化。xwt品论天涯网

C:\Users\Public\Documents\Applicationuhinj.exexwt品论天涯网

xwt品论天涯网

xwt品论天涯网

将初始载荷路径写入.lnk文件中并将其放入到开机自启路径下"ajjnm"文件夹,以便于后续实现持久化操作。xwt品论天涯网

xwt品论天涯网

下载后续远控

在C:\Users\Public\Documents文档中写入被控主机的唯一标识信息。xwt品论天涯网

xwt品论天涯网

从远程服务器中读取后续远控部分到内存中,下载到加密数据后,在内存中解密出完整PE文件。xwt品论天涯网

http://103.99.63.83/3333/cdyxf.txtxwt品论天涯网

xwt品论天涯网

3.2.4 第四阶段:最终载荷FatalRAT木马

最终在内存中加载最终的远程控制木马FatalRAT,主要实现的功能比如远程桌面,键盘记录,文件操作,数据窃取,shell执行等功能。xwt品论天涯网

xwt品论天涯网

1. 键盘记录,窗口记录xwt品论天涯网

xwt品论天涯网

xwt品论天涯网

2. 窃取浏览器用户数据xwt品论天涯网

xwt品论天涯网

3. 屏幕监控xwt品论天涯网

xwt品论天涯网

4. 常见杀软检测xwt品论天涯网

xwt品论天涯网

最终回连C2为caishen.store:3306 。xwt品论天涯网

xwt品论天涯网

行动建议xwt品论天涯网

4.1 威胁处置xwt品论天涯网

清除目录下相关文件:xwt品论天涯网

C:\ajjnmxwt品论天涯网

C:\Users\Public\Documentsxwt品论天涯网

C:\Users\Admin\AppData\Roaming\tempxwt品论天涯网

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\ajjnm\ajjnm.lnkxwt品论天涯网

删除注册表:xwt品论天涯网

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\qdatemxwt品论天涯网

4.2 安全加固xwt品论天涯网

1.及时更新系统/应用程序补丁或版本;xwt品论天涯网

2.加强内部员工网络安全意识,加强用户登录密码,禁止使用弱口令密码,防范钓鱼邮件;xwt品论天涯网

3.建立办公软件库,严格把控第三方软件下载渠道;xwt品论天涯网

4.及时排查威胁检测设备告警、处置相关威胁。xwt品论天涯网

xwt品论天涯网

本网除标明“PLTYW原创”的文章外,其它文章均为转载或者爬虫(PBot)抓取; 本文只代表作者个人观点,不代表本站观点,仅供大家学习参考。本网站属非谋利性质,旨在传播马克思主义和共产主义历史文献和参考资料。凡刊登的著作文献侵犯了作者、译者或版权持有人权益的,可来信联系本站删除。 本站邮箱[email protected]