当前位置:首页 > 渗透破解 > 正文内容

Hermit(隐士)APT 组织 2020 年最新攻击活动分析

访客55年前 (1970-01-01)渗透破解611

感谢腾讯御见威胁情报中心来稿!

原文链接:https://mp.weixin.qq.com/s/Gukd2lNr9lE8fluG4bFfSw

一、概述

两年前,腾讯安全威胁情报中心曝光了SYSCON/SANNY木马的活动情况,并且根据关联分析确定跟KONNI为同一组织所为。该组织的攻击对象包括与朝鲜半岛相关的非 *** 组织、 *** 部门、贸易公司、新闻媒体等。

SYSCON/SANNY木马是一个非常有特色的远程控制木马,通过ftp协议来进行C&C控制,该后门的主要攻击目标为朝鲜半岛相关的重要政治人物或者要害部门,偶尔也会针对东南亚等国进行攻击。该活动自2017年下半年开始活跃,并且对多个目标进行了攻击活动。被曝光后,该组织活动没有任何减弱的迹象。腾讯安全威胁情报中心根据该组织的特点,在2018年12月将其命名为“Hermit(隐士)”。

2020年,“Hermit(隐士)”APT组织依然保持较高的活跃度,攻击方式和木马行为上也有了较大的更新,因此我们对近期的攻击活动做一个整理,并对木马的一些更新情况做一个详细分析汇总。

二、诱饵

使用带有恶意Office宏代码的攻击诱饵依然是SYSCON/SANNY最常用的攻击方式,此外通过修改字体颜色来伪装宏代码的恶意行为也是该组织的特点之一,该特点一直保持至今。而诱饵的主题依然是紧贴时事热点,尤其是全球新冠疫情(COVID-19)热点以及朝鲜半岛相关的局部热点事件。

例如3月份“Hermit(隐士)”组织使用“口罩仅建议用于照顾COVID-19病人的人使用”的文档标题作为攻击诱饵。

“Hermit(隐士)”使用新冠疫情(COVID-19)口罩话题为诱饵

“Hermit(隐士)”组织使用2020年东京残奥会捐助相关的诱饵

 “Hermit(隐士)”组织伪装成2020年朝鲜政策相关话题为诱饵

 “Hermit(隐士)”组织使用朝鲜Covid-19疫情相关主题为诱饵

三、恶意宏代码分析

携带恶意宏代码的恶意Office文件几乎是该组织的唯一攻击方式,多数诱饵会在未启用宏的情况下在诱饵文件中显示诱导内容,诱导用户启用宏,在未启用宏的情况下字体为几乎无法查看的灰色。

诱导受害者启用恶意宏代码查看文档

多数诱饵的vba宏代码使用密码保护

宏代码中会调整图片大小以及修改字体颜色,用来隐藏真实的恶意行为

最新的攻击宏代码主要恶意行为是释放一个PE文件,并创建进程执行,执行时会将配置的CC信息作为命令行参数传递给恶意进程。

释放PE文件相关宏代码之一

释放PE文件相关宏代码之二

四、downloader&install过程分析

释放出的PE文件是一个downloader木马,其主要功能是从命令行参数中提取URL,并进行一系列的下载、解压和安装行为,以下以最新版本的文件up.exe(a83ca91c55e7af71ac4f712610646fca)作为样本进行详细分析。

up.exe行为

1)首先从参数中取出URL,然后判断操作系统是32位还是64位,如果32位则下载2.dat、64位下载3.dat下载完成后将其解密成temp.cab,随后执行expand命令对cab进行解压释放

downloader主要功能函数

2)cab内容如下,主要包含一个安 *** at文件、一个RAT dll文件、一个ini文件

cab压缩包内容

3)检查当前进程权限,不同权限不同处理方式

进程权限检测相关代码

4)如果不是TokenElevationTypeLimited权限,即管理员用于以非管理员权限运行程序,则直接winexec执行install.bat,如果是TokenElevationTypeLimited则判断cmd.exe的版本,根据版本不同执行不同的UAC bypass策略,共内置了三种绕过UAC的方式。

根据cmd版本信息使用不同的UAC bypass方案

5)UAC bypass方式一相关代码

UAC bypass方式一

6)UACbypass方式二相关代码

UAC bypass方式二

7)UAC bypass方式三相关代码

UAC bypass方式三

8)install.bat的功能就是将wprint.dll和wprint.ini复制到system32目录,并创建服务持久化dll

install.bat

五、RAT行为详细分析

1,首先判断目录下是否有dll同名的dat文件,如果有则读取并解密出配置信息,如果没有则读取同名的ini文件,即wprint.ini并解密,解密得到URL后进行不断尝试下载dat

解密ini获取url下载dat相关代码

2、wprint.ini解密结果如下:是一个url,使用URLDownloadToFile进行下载后存为wprint.dat

解密后的ini内容

3)读取wprint.dat并解密,得到包括ftpserver、username、password在内的配置信息

从dat从提取配置信息相关代码

4)根据配置信息连接ftpserver,并将server上的htdocs设置为当前目录,在其中创建一个以本地computername加密后的字符串为名称的新目录

连接ftpserver、创建目录相关代码

5)先后执行cmd /c systeminfo > temp.ini、cmd /c tasklist > temp.ini两个命令收集计算机信息和进程列表,加密上传temp.ini文件到ftpserver并以ff mm-dd hh-mm-ss.txt的时间格式命名。

执行命令获取信息相关代码

6)ftp上传文件相关代码,除了.cab、.zip、.rar外的其他扩展名文件均会被压缩成.cab后加密上传

上传信息、文件相关代码

7)依次下载ftpserver上的cc(x)文件到本地解析指令进行命令分发,x为从0开始依次自增的整数

获取控制指令相关代码

获取控制指令相关代码

8)命令文件格式为开头“#”字符与第二个“#”之间的为下发的文件内容,第二个“#”之后的为指令内容

解析控制文件cc相关代码

9)控制指令列表如下:主要完成cmdshell和文件上传下载执行的功能

10)cmd /c指令相关处理代码如下

cmd命令相关代码

11)/user指令相关处理代码如下

user命令相关代码

12)其他指令处理代码如下

其他命令相关处理代码

六、版本变化

SYSCON/SANNY的活动最早可追溯到2017年,使用ftp协议作为RAT控制协议的木马是该组织最早使用也是最长使用的手法,与之前版本的木马相比,近期攻击所使用的木马有以下升级点:

七、安全建议

腾讯安全威胁情报中心建议我国 *** 机关、重要企业、科研单位对APT攻击保持高度警惕,可参考以下建议提升信息系统的安全性:

1、建议重要机构网管培训工作人员不要随意打开不明来源的邮件附件,在邮件目的及发件人均未知的情况下,建议不要访问附件。

2、建议企业用户使用腾讯T-Sec终端安全管理系统修补漏洞,及时安装系统补丁,可减少被漏洞攻击的风险。同时注意打开Office文档时,避免启用宏代码。

3、推荐企业用户部署腾讯T-Sec高级威胁检测系统(腾讯御界)对黑客攻击行为进行检测。

八、附录

IOCs
HASH:
guidance.doc:
677e200c602b44dc0a6cc5f685f78413

123.doc:
40e7a1f37950277b115d5944b53eaf3c

Keep an eye on North Korean cyber.doc:
1a7232ef1386f78e76052827d8f703ae

Kinzler Foundation for 2020 Tokyo Paralympic games.doc:
faf6492129eeca2633a68c9b8c2b8156

ce26d4e20d936ebdad92f29f03dfc1d9
7e71d5a0f1899212cea498bbda476ce8
a83ca91c55e7af71ac4f712610646fca
77f46253fd4ce7176df5db8f71585368
62e959528ae9280f39d49ba5c559d8fb

C2:
phpview.mygamesonline.org
firefox-plug.c1.biz
win10-ms.c1.biz
ftpserver:myview-202001.c1.biz
username:3207035
password:1qazXSW@3edc

参考链接
https://mp.weixin.qq.com/s/rh4DoswLUNkS8uiHjrFU9A
https://mp.weixin.qq.com/s/CBh2f-lfG5H4wcoj5VSfEw
https://mp.weixin.qq.com/s/F2-DLtuHUkV_nCnKwp44_Q

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:http://w-123.com/32978.html

“Hermit(隐士)APT 组织 2020 年最新攻击活动分析” 的相关文章

加拿大卡车司机抗议活动资助网站被黑 大量敏感信息泄露

作为加拿大“自由车队”卡车司机抗议活动的首选筹款平台,GiveSendGo 刚因遭遇黑客攻击而下线。有关捐赠者的泄露信息,也正在网络上传播。Daily Dot 记者 Mikael Thalen 指出:周日晚间,该网站域名被重定向到了 GiveSendGone[.]wtf,并且不断重播《冰雪奇缘》的一...

盗版有风险:谨防 BitRAT 恶意软件伪装成 Windows 10 激活工具传播

近段时间,一轮新的 BitRAT 恶意软件活动正在加速传播。手段是利用非官方的微软许可证激活器,来激活盗版 Windows 操作系统。Bleeping Computer 指出,BitRAT 是一款功能强大的远程访问木马。在网络犯罪论坛和暗网市场上,它正以 20 美元的买断价,向网络犯罪分子们兜售。...

伦敦警方指控两名少年多项网络罪名 涉嫌参与 Lapsus$

针对黑客组织 Lapsus$ 的专项打击活动仍在继续,就在一周前逮捕 7 名青少年之后,英国警方指控 2 名青少年犯有多项网络罪行。目前这 2 人仍处于拘留中,并将于本周五晚些时候在海布里角地方法院出庭。 在周五的一份声明中,伦敦市警察局探长迈克尔·奥沙利文表示这两名年龄分别为 16 岁和 17...

攻击者劫持英国 NHS 电子邮件帐户以窃取 Microsoft 登录信息

据调查,在近半年的时间里,英国国家卫生系统(NHS)的100多名员工的工作电子邮件帐户被多次用于网络钓鱼活动,其中一些活动旨在窃取Microsoft登录信息。在劫持合法的NHS电子邮件帐户后,这些攻击者于去年10月开始使用它们,并至少在今年4月之前将其继续用于网络钓鱼活动。据电子邮件安全INKY的...

38 亿条涉及 Clubhouse 和 Facebook 的综合个人信息正在暗网出售

7月24日爆出的Clubhouse漏洞和Facebook用户资料的数据被用来编制成一个38亿条的巨量数据库,暗网售价10万美元,不仅如此,如果买家资金紧张,卖家还愿意分割它。CyberNews研究团队发现了一个9月4日的黑客论坛帖子,该帖子提供了这些数据。发帖人称,这些记录包括姓名、电话号码、Clu...

盘点 2021 年十大网络安全事件

作者:知道创宇404实验室 (转载本文请注明出处:https://hackernews.cc/archives/37193) 在网络安全领域,2021年注定是不平静的一年。世界各地频发网络安全事件,诸如数据泄漏、勒索软件、黑客攻击等等层出不穷,有组织、有目的的网络攻击形势愈加明显,网络安全风险持续...

评论列表

澄萌妏与
2年前 (2022-05-28)

控制协议的木马是该组织最早使用也是最长使用的手法,与之前版本的木马相比,近期攻击所使用的木马有以下升级点:七、安全建议腾讯安全威胁情报中心建议我国政府机关、重要企业、科研单位对APT攻击保持高度警惕,可参考以下建议提升信息系统的安全性:1、建议重要机构网管培训工作人员不要随意

掩吻猫卆
2年前 (2022-05-28)

18年12月将其命名为“Hermit(隐士)”。2020年,“Hermit(隐士)”APT组织依然保持较高的活跃度,攻击方式和木马行为上也有了较大的更新,因此我们对近期的攻击活动做一个整理,并对木马的一些更新情况做一个详细分析汇总

冢渊吝吻
2年前 (2022-05-28)

进程权限,不同权限不同处理方式进程权限检测相关代码4)如果不是TokenElevationTypeLimited权限,即管理员用于以非管理员权限运行程序,则直接winexec执行install.bat,如果是TokenElevationTypeLim

断渊心児
2年前 (2022-05-28)

诱饵 “Hermit(隐士)”组织伪装成2020年朝鲜政策相关话题为诱饵 “Hermit(隐士)”组织使用朝鲜Covid-19疫情相关主题为诱饵三、恶意宏代码分析携带恶意宏代码的恶意

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。