当前位置: 首页  >> 互联网+  >> 查看详情

韩国“伪猎者”APT组织利用多款国产化软件漏洞对中国的攻击活动

来源: 环球科技网  日期:2024-08-13  责编: 殷绪江  
分享:
   【环球科技网】随着信息技术的不断发展和普及,国产化软件已经成为我国信息化建设的重要组成部分。然而,在享受国产化软件带来的便利的同时,我们也面临着来自各种攻击威胁的挑战。尤其是国产化的办公应用、知名软件,已广泛覆盖各个企业单位,境外攻击者早已盯牢这些阵地,想以此为突破口,以其利益相关者为目标实施间谍窃密和监控活动。
   猎影实验室在高级威胁对抗过程中,曾多次发现了境外黑客组织实施APT攻击的情况。前段时间,安恒猎影实验室捕获到一起“伪猎者”APT组织的攻击,在深入研究过程中,我们发现该组织已掌握多个国产化0day武器,如WPS 0day漏洞只需根据诱导点击一次,就足以使目标失陷;Foxmail 0day漏洞,用户使用客户端打开邮件时,无需其它任何操作,就可以执行恶意代码进而控制目标;126邮箱/163邮箱XSS漏洞,被攻击者用来隐蔽的窃取用户邮箱的Cookies,从而使攻击者无需密码即可登录邮箱,进而窃取邮箱内的信件,或者利用该邮箱向其他人发送钓鱼邮件等。
   利用此类漏洞进行攻击,表现出了其对我国目标的针对性,通过排查分析,我们发现其意图针对包括我国多个涉外政府部门、以及多个行业人员实施攻击窃密活动,且这些人员都与中韩关系相关。经过缜密的溯源分析,结合“伪猎者”组织背景,我们确定该攻击来自于韩国,其目的为窃取我国中韩相关情报。
0day漏洞武器分析
   在本次攻击过程中,攻击者使用的漏洞,或是Windows平台下,中国大陆地区流行的办公软件漏洞:WPS表格漏洞和Foxmail邮件程序漏洞,或是中国大陆地区广泛使用的163邮箱的漏洞。这些漏洞对大陆地区用户针对性强,影响范围广泛;所用漏洞是逻辑漏洞,漏洞触发稳定,危险程度高。
WPS 0day漏洞
   该漏洞为1-click点击逻辑漏洞,只需要用户点击表格中的图片即可触发漏洞。攻击样本的后缀名为et,虽然后缀为et,但实际内容为mhtml格式。攻击者在表格中插入两个图片,并通过这两个图片来触发漏洞。
   第一个图片为指向恶意链接的空白图片,在样本执行后会自动下载恶意文件并存储在特定目录。
   被下载的木马样本,会保存到%Temp%/wps/INetCache/下,以特定hash文件名存储。
   第二个图片,是指向WPS“轻办公”链接的诱饵图片,通过诱饵图片诱导用户点击,触发WPS恶意的“轻办公”链接执行特马。例如图为以知名邮件服务器软件Coremail为主题的诱饵图片。
   “轻办公”链接中,带有一个名为token的字段,该字段为要执行的命令通过某种算法得到。攻击者破解了WPS的token生成逻辑,从而能够构造出“合法”的恶意“轻办公”链接,并借助其执行恶意操作。该“轻办公”链接经过解码后,可以看出其功能是运行之前下载的文件。
   WPS程序会调用wpscloudsvr.exe来执行“轻办公”命令,最终通过promecefpluginhost.exe负责命令的执行,加载前一阶段下载好的载荷文件。
漏洞利用过程可以见下图所示:
Foxmail邮件程序零点击0day漏洞
   该漏洞是Foxmail的一个远程代码执行漏洞,黑客使用自定义邮件客户端向受害者发送一封特殊构造的邮件,受害者使用Windows系统的Foxmail客户端打开此类邮件时,会自动执行邮件中的恶意脚本代码,从而启动邮件附件中的木马文件,无需任何点击。
   攻击者构造了两个恶意附件,Foxmail在邮件解析时,由于验证缺失会导致恶意代码被执行,从而执行邮件附带的两个恶意附件。
这两个附件的功能分别如下:
   (1)第一个附件为JS脚本文件,恶意代码注入执行后时优先执行它。首先它实现隐藏Foxmail的附件栏功能,使受害者在查看邮件时看不见附件,让其误以为邮件没有附件,从而放松警惕;然后会在等待100ms后,模拟鼠标左键双击的动作,执行第二个附件。
   (2)第二个附件为“伪猎者”APT组织特种木马,由第一个脚本附件模拟点击触发。
邮箱XSS漏洞
   该漏洞是126/163邮箱某网页的一个XSS漏洞,具体属于一个“反射式”XSS漏洞。该攻击的具体过程如为:攻击者发送带有XSS漏洞链接的钓鱼邮件给受害者;之后,诱导受害者打开带有XSS漏洞的126邮箱链接,触发XSS漏洞,导致恶意代码执行。恶意代码执行,获取当前页面(126邮箱页面)的Cookies,之后构造一个Get请求,将Cookies作为参数,传递给攻击者控制的服务器,从而窃取了用户的Cookies。同时,我们发现,回传的服务器为一个.kr域名,属于韩国。
攻击者可以利用窃取的Cookies,登录被攻击者的126邮箱,窃取邮件,或者向其他用户发送钓鱼邮件等。
木马载荷与攻击流程分析
攻击流程

   攻击者发送与中韩关系相关的钓鱼邮件,包括利用前面所述的0day漏洞,从而触发恶意载荷。
使用被攻陷邮箱作为跳板
   在对钓鱼邮件收件人和发现人的信息统计中,我们清理出一条使用被攻陷邮箱作为跳板,进行进一步攻击的攻击链路,如下图所示:
   以上图为例,攻击者在获取邮箱A的控制权后,长时间潜伏监控,精心挑选邮箱A联系人列表中,与韩国相关的重要中方人士,定向发送定制化含漏洞利用的钓鱼邮件对相关人员进行攻击,攻击目标非常明确。
主木马载荷分析
   WPS漏洞和Foxmail漏洞所投递的载荷,都是同一种木马文件。该木马是一个dll文件。运行后,会滥用合法的windows的照片库查看器组件shimgvw.dll,通过其中的函数ImageView_Fullscreen,从远程服务器上下载文件eqlist.txt和mylink.tmp。
   文件eqlist.txt中保存了加密数据。该木马所使用的加密算法,是一个经过修改的base64编码算法。样本随后会将该文件解密,并释放出两个后续载荷文件,保存到%appdata%MicrosoftCryptocrypt86.da和%localappdata%MicrosoftProofsprofapii.da。
   mylink.tmp是一个lnk文件,木马会将其复制到%temp%mylink.lnk,并创建计划任务CLSUpdateService,滥用合法系统程序pcalua.exe执行该文件。
mylink.tmp的功能是将之前释放的文件crypt86.da和profapii.da分别重命名为crypt86.dat和profapii.dat,并劫持系统COM组件0b91a74b-ad7c-4a9d-b563-29eef9167172,利用该COM组件执行crypt86.dat。
子crypt86.dat模块模块
   crypt86.dat是一个dll文件。文件中的字符串,使用与之前相同的修改版base64算法进行编码。Dll文件执行后,解密需要加载的API名称,然后获取受害者主机名称和用户名等信息,并与字符串hebei进行拼接。
   样本解密出内置的C2地址http://104.xxx.xxx.112/cache,并将之前拼接的字符串进行编码后,作为UA,对该地址进行访问。该地址返回的数据,以“ref”作为起始字符。样本从该数据中,提取出下一步需要访问的地址的路径X。之后,样本解密出下一阶段C2地址http://104.xxx.xxx.112/list/,并根据上一阶段获取到的路径X,拼接出一个cab文件的地址,例如http://104.xxx.xxx.112/list/0.cab,然后进行访问。
   该地址返回的内容不是一个cab文件,而是加密的数据。数据解密后如下图所示,该数据用于调用profapii.dat文件中的导出函数mscuicrypt,并包含需要传递给mscuicrypt函数的参数。
   该数据中,包含有profapii.dat文件的完整路径,该路径中包含受害人的用户名。通过资产测绘,我们获取了多个C2服务器的加密配置。
   经过我们对多个不同数据的对比发现,不同受害人执行的命令也不同。因此可以推测出,该数据是攻击者针对每个受害人定制化生成的,可能与攻击所达到的不同阶段有关。
 若获取cab内容失败,样本还会尝试访问https://bitbucket.org/xxxxx/refresh/downloads/update.txt,获取profapii.dat文件的执行参数。之后,crypt86.dat便会根据获取到的路径和参数,执行profapii.dat的导出函数mscuicrypt。
子profapii.dat模块分析
   该dll只有一个导出函数mscuicrypt。该函数的功能,是解密传入的参数,从中获取指令、路径等信息,并执行不同的操作。经过分析,该函数可执行的操作共有三种。
   1.从参数中,解密出一个远程地址和一个本地路径,从远程地址下载文件,并进行解密后,保存在本地路径下
   2.从参数中,解密出一个本地路径,并加载执行。这个路径通常是“%appdata%MicrosoftWindowsTemplatessamtamples.dat”
   3.从参数中,解密出一个远程路径和一个本地路径。对本地路径下的文件进行遍历,获取所有文件名,拼接上特殊的字符后,进行加密,并设置为UA字符串,连接远程路径
攻击溯源归因分析
   通过对这批邮件收件人、发件人等信息的收集分析,以及邮件涉及的木马行为的溯源,我们可以确定,这批钓鱼邮件,属于“伪猎者”APT组织针对我国涉韩相关人员的攻击活动样本,并且攻击来自于韩国。
攻击水平高
   1.仅在我们捕获到的样本中,就发现了攻击者使用了三个重量级的0day漏洞,合理推测,其漏洞储备,尤其是针对中国大陆地区进行攻击的漏洞储备,可能非常丰富。这需要丰富的资金支持和强大的技术能力。
   2.攻击者对不同的攻击对象,针对性生成钓鱼邮件,说明其组织实力强大,人员数量多,能够对不同的攻击对象进行针对性操作。
   3.在木马运行后,攻击者针对不同的主机,下发不同的攻击命令,这也是攻击者是有组织性,团队作战,有足够的精力来进行针对性操作的体现。
   4.整个攻击过程中涉及到的远程服务器地址,从发件IP到各个阶段的数十个C2服务器,全部都是VPN或托管主机,说明该组织具有强大的资金支持来购买如此多的资产,且反溯源意识强。
与“伪猎者”组织的关联
   通过对木马样本的分析与关联,我们发现这批钓鱼邮件使用的木马,与之前披露的“伪猎者”APT所使用的木马,有着极高的相似度。
   1.使用的名称相同:释放的文件名、创建的计划任务名称、导出函数名称等;
   2.攻击手法相同:例如都利用COM劫持,运行恶意载荷、都使用cab文件来进行通信等;
   3.与“伪猎者”组织使用相同的特殊方式来拼接受害者信息,都为“Hebei,用户名;计算机名;profile路径”的方式。因此,可以确定这些钓鱼邮件为“伪猎者”APT组织的攻击邮件。
韩国相关证据
   1.在样本分析过程中,部分木马带有PDB字符串,且PDB字符串中带有韩文字符:
   2.在归属于“伪猎者”APT组织使用的攻击样本中,我们发现一个伪装FireEye相关的钓鱼文档,该文档疑似攻击者在做攻击前测试准备,我们发现其文档中东亚语言类别为ko-KR,即韩文:
   3.通过对钓鱼邮件收件人信息进行归纳总结,我们发现这批钓鱼邮件的收件人,通常都是与韩国有关联的中国公民或组织,包括政府公职人员、中韩贸易相关人员、民间组织、学者等;同时,攻击者在获取邮箱权限后,定向攻击的目标,也是与韩国相关的重要中方人士,针对性明显。
   4.部分受害者所处的城市,是地理位置距离韩国较近,与韩国交流较为频繁,或者对韩国有外贸往来等政策的城市。
   5.此次攻击所属的“伪猎者”组织,与“虎木槿”APT组织,共享部分基础设施,而“虎木槿”组织,是来自韩国的“DarkHotel”组织的一部分。
   结合此次攻击事件的高技术水平,雄厚的资金实力,与韩国有关的证据,以及“伪猎者”组织与韩国的关系,我们认定,此次攻击来自于韩国。
防范建议
   软件漏洞向来是APT组织对目标进行攻击,运行木马的入口点。及时对系统、软件进行升级,可以大大减少被攻击者利用漏洞进行攻击的可能性。截至目前,该组织所利用的WPS漏洞和Foxmail漏洞都已修复,用户可通过官方网站,升级安装最新版软件来避免被这两个漏洞攻击,也可以选择安装安恒信息办公智盾进行防护。
   安恒信息办公智盾是面向办公网场景,解决复杂办公环境带来的接入管理难、入侵防护差、秘密保护虚、终端管理弱等痛点问题的综合性、一体化的安全“全家桶”产品!融合零信任、防病毒、主机审计、弱点检测、文件加密保护、数据防泄漏、基线检查、资产盘点、桌面管理、主机防火墙、隐形水印、绿色上网、网络准入、虚拟桌面等多种业务。
   目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成。安恒信息产品已集成能力:针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:
(1)AiLPHA分析平台V5.0.0及以上版本
(2)AiNTA设备V1.2.2及以上版本
(3)AXDR平台V2.0.3及以上版本
(4)APT设备V2.0.67及以上版本
(5)EDR产品V2.0.17及以上版本
   安恒信息再次提醒广大用户,请谨慎对待互联网中来历不明的文件,如有需要,请上传至安恒云沙箱https://sandbox.dbappsecurity.com.cn,进行后续判断。




 


 
 
【免责声明】:
   凡注明 “环球科技网” 字样的图片或文字内容均属于本网站专稿,如需转载图片请保留 “环球科技网” 水印,转载文字内容请注明来源“环球科技网”;凡本网注明“来源:XXX(非环球科技网)”的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其作品内容的实质真实性负责,转载信息版权属于原媒体及作者。如转载内容涉及版权或者其他问题,请投诉至邮箱;1978751725@qq.com 
本网公告
环球科技网从不发布负面新闻资讯,也绝不会发布负面信息。如发现负面信息链接请甄别是否为环球科技网所发。
本网系北京伯乐传媒广告有限公司主办、所有。本网唯一域名(www.hqkjw.cn),其它域名链接均为假冒。望广大网民及企业主认真甄别。


咨询、采访、合作、投稿等请致电:13911566744(含微信)

     
 
 


 

相关新闻

  • ISC.AI 2024:三城合力,亿级曝光量引爆 ISC.AI 2024:三城合力,亿级曝光量引爆"安全+AI"全球对话 2024-08-12 19:01:06

       【环球科技网】近日,ISC.AI 2024第十二届互联网安全大会在国家会议中心成功召开。作为全球首场数字安全与AI双域盛会,ISC.AI 2024创下线下参会人数超3W、直播观看总量超3000W人、大会全网曝光量破亿的新纪录,以空前的火爆程度和影响力,书写了“安全+AI”新篇章! 全球瞩目 开启&ldquo... [阅读]

  • 360数字安全集团与上海数安达成战略合作 360数字安全集团与上海数安达成战略合作 2024-08-07 18:16:30

       【环球科技网】近日,三六零数字安全科技集团有限公司(以下简称“360数字安全集团”)与上海数字安全科技有限公司(以下简称“上海数安”)在2024第三届上海网络安全博览会暨发展论坛上达成战略合作。双方将充分发挥各自优势,在数字安全技术的前沿探索与实践方面开展深入合作,为构建更加安全、可靠... [阅读]

  • 集结行业智慧,ISC.AI 2024探索多模态时代大模型发展的“中国路径” 集结行业智慧,ISC.AI 2024探索多模态时代大模型发展的“中国路径” 2024-08-07 18:11:22

       【环球科技网】近日,ISC.AI 2024多模态时代的大模型关键技术与应用论坛成功召开。本次论坛由360人工智能研究院、中国图象图形学学会联合主办,集结业界知名学者、行业技术领袖等前沿代表,围绕多模态时代大模型的技术变革、研发挑战、应用场景等问题展开深入探讨,致力共同探索出多模态大模型发展的“中国路径”,为全... [阅读]

  • 第十二届互联网安全大会开幕,顾瑾栩谈“北京样板” 第十二届互联网安全大会开幕,顾瑾栩谈“北京样板” 2024-08-02 11:46:18

       【环球科技网】7月31日,以“打造安全大模型,引领安全行业革命”为主题的ISC.AI 2024第十二届互联网安全大会在北京国家会议中心盛大召开。北京市经济和信息化局党组成员、副局长顾瑾栩出席大会并致辞。    顾瑾栩副局长表示:当前,以大模型为代表的人工智能技术正在推动全球数字化加速发展... [阅读]

新闻排行榜