服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

APT-C-56(透明部落)利用外贸链接伪装文档攻击分析

日期: 来源:360威胁情报中心收集编辑:高级威胁研究院
APT-C-56
  透明部落
透明部落(Transparent Tribe),别名APT36、ProjectM、C-Major,是一个具有南亚背景的APT组织,其长期针对周边国家和地区(特别是印度)的政治、军事进行定向攻击活动,其开发有自己的专属木马CrimsonRAT,还曾被发现广泛传播USB蠕虫。
在今年年初,透明部落与SideCopy被发现利用相同的基础设施并使用相同主题针对相似目标进行攻击,其利用走私情报相关诱饵、伪装成印度国防部邮件针对印度频频发起攻击。与之相关联的SideCopy更新了基于Golang的Linux窃密武器。从去年开始一直针对印度的政府、公共部门、各行各业包括但不限于医疗、电力、金融、制造业等保持高强度的信息窃取活动。
近期,360高级威胁研究院监测到透明部落利用外贸主题的链接进行攻击活动样本。样本伪装成scr表格文件,并同时释放持久化组件与RAT对中招用户持续监控。这次使用的RAT既不是其专属木马CrimsonRAT,也不是常用的ObliqueRAT,我们通过持久化组件的特征相似将这次攻击与透明部落相关联。

 一、攻击活动分析 

1. 攻击流程分析

利用外贸主题的链接进行攻击活动样本。样本伪装成scr表格文件,并同时释放持久化组件与RAT对中招用户持续监控。

图1 攻击流程图

2. 载荷投递分析

2.1 链接

通过下载链接下载压缩包文件在特定外贸目标群体中广泛传播,文件名称使用requirement.rar,最终释放QUANTITY AND SPECIFICATIONS.SCR文件,伪装成xls表格图标,引诱用户启动文件。

图2 伪装成xls的scr文件

2.2 Dropper

伪装的文档的二进制样本从自身释放一个持久化组件、一个后门组件。

首先从自身文件内拷贝复制出持久化组件。

如果释放lnk持久化组件失败则会从当前目录的a.exe和b.exe文件分别读取文件内容。

将当前文件拷贝复制为keylogger.exe文件并将缓冲区的内容写入。

如果成功释放lnk持久化组件,则直接将内部隐藏的RAT文件伪装成firefox释放并运行。

2.3 持久化

该组件在程序运行开始sleep休眠,躲避沙箱检测。

获取用户环境变量,随后释放lnk文件到startmenu目录来开机启动。

通过com组件创建lnk文件,伪装成常用软件迷惑用户。

3. 攻击组件分析

这次使用的RAT既不是其专属木马CrimsonRAT,也不是常用的ObliqueRAT。
主要功能如下:
      • 获取窗口标题
      • 监控剪贴板
      • 键盘记录
      • 网络通信

首先启动键盘记录线程;

随后获取当前窗口标题以及剪贴板内容;

与C&C循环进行网络通信;

 二、技战法变化 

1.与之前攻击行动相关分析

1.1 通过调用com组件ishelllink生成lnk文件

图3为之前披露行动中的分析:

图3

图4为此次攻击行动中的分析:

图4

1.2 设置用户环境目录的启动项来持久化驻留    

图5为之前披露行动中的分析:

图5

图6为此次攻击行动中的分析:

图6

1.3 在程序运行前长时间sleep

下图为之前披露行动中的分析:

图7

图8为此次攻击行动中的分析:

图8

2.与之前行动差异分析

在之前的行动的使用ObliqueRAT:

此次攻击中使用了一款简单的RAT,包含屏幕监控、键盘监控、网络传输的功能,我们怀疑是行动中未被发现的组件。


总结

通过持久化组件的特征代码相似度判断这是透明部落的攻击活动,在之前的攻击活动中,透明部落使用了一个持久化组件用于驻留,在此次发现的样本中,我们同样发现了一个相似的持久化组件,二者的代码相似度很高。

图9为之前披露行动中的分析:

图9

图10为此次攻击行动中的分析:

图10


附录 IOC

37f8747ec46b0b77e7e8aea44ff86bb0

bb96a94723eb2ed576194d6a15237aeb

3b0d27e32058c9eb22cf30fab72ab75c

acd76d6453f34d241fbe82304eb0b8c6

145.14.145[.]231

http://freeshopers.000webhostapp[.]com/items.php








360高级威胁研究院

360高级威胁研究院是360数字安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。

相关阅读

  • SideCopy组织最新攻击武器披露

  • SideCopy组织自2020年被披露以来长期处于活跃之中,并主要针对印度等南亚国家持续发动网络攻击。近期,360高级威胁研究院发现了该组织的最新攻击活动,通过对其分析发现本次攻击
  • APT-C-56(透明部落)伪装简历攻击活动分析

  • APT-C-56 透明部落APT-C-56(透明部落)别名Transparent Tribe、APT36、ProjectM、C-Major,是一个具有南亚背景的APT组织,其长期针对周边国家和地区(特别是印度)的政治、军事进行定
  • 三上老师,别这样….

  • 资源获取方式在文末 FackScreenshot浏览器插件压缩包下载后,解压出来文件夹,然后浏览器打开拓展程序——打开开发者模式——把解压出来的文件夹拖进去安装。插件安装好后,打开
  • 原创Paper | 某 T 路由器固件解压缩探秘

  • 作者:sn0w_xxx@知道创宇404实验室日期:2023年2月15日准备工具参考资料1.某T固件2.某T路由器3.ida4.binwalk5.xz-5.6.26.squashfs-tools7.010 Editor开始分析参考资料固件初始
  • 批了

  • 大家好,我是潘多拉99。转债发行落在了天合光能头上,光伏的融资可谓非常的火热,已经有好几家发布了融资的公告,今天在这里做个总结。天合光能天合光能此次发行可转债,募资88.6亿,用
  • 【Pycharm教程】PyCharm R插件支持

  • 通过安装在 PyCharm 中的 R 插件,您可以使用R 语言执行各种统计计算,并使用编码辅助、可视化调试、智能运行和预览工具以及其他流行的 IDE 功能。PyCharm 支持 R 3.4 及更高版
  • 用Python破解WiFi密码,太刺激了!

  • 作者:Tr0e来源:blog.csdn.net/weixin_39190897/article/details/119778471前言本文将记录学习下如何通过 Python 脚本实现 WIFI 密码的暴力破解,从而实现免费蹭网。无图形界面
  • 细思恐极,插上 U 盘就开始执行 Python 代码

  • 来源于网络,侵删一个突发奇想,当你把usb插进去的时候,能不能自动执行usb上的程序。查了一下,发现只有windows上可以,具体的大家也可以搜索(搜索关键词usb autorun)到。但是,如果我
  • 【Pycharm教程】使用 PyCharm 构建 R 包

  • 使用 PyCharm 的 R 插件,您可以构建自己的 R 包。该插件为您提供了专用的项目类型和方便的 UI 工具来构建、检查和测试您的源代码。1. 要创建项目,请执行以下操作之一:o从主菜

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 秦大河院士:新疆要努力举办一次冬奥会

  • 天山网讯(记者 谢慧变报道)“新疆努力举办一次冬季奥林匹克运动会!”“天然优势,当仁不让!”这是27日在乌鲁木齐举办的“冰川积雪对气候变化响应及冰雪经济发展国际学术研讨会”
  • SideCopy组织最新攻击武器披露

  • SideCopy组织自2020年被披露以来长期处于活跃之中,并主要针对印度等南亚国家持续发动网络攻击。近期,360高级威胁研究院发现了该组织的最新攻击活动,通过对其分析发现本次攻击
  • 钓鱼邮件攻击频发,360 沙箱云助您防御

  • 工业和信息化部网络安全管理局在1月13日发布了一篇名为《关于防范钓鱼邮件攻击的网络安全风险提示》的告警文章,指出:“利用仿冒电子邮箱发起的钓鱼邮件攻击事件频发。攻击者