當前位置:
首頁 > 新聞 > APT新動向 | 揭秘黃金鼠組織的三次攻擊行動

APT新動向 | 揭秘黃金鼠組織的三次攻擊行動

日前,360威脅情報中心追日團隊發布了黃金鼠組織(APT-C-27)APT研究報告。

攻擊平台從開始的Windows平台逐漸擴展至Android平台,截至目前追日團隊一共捕獲了Android平台攻擊樣本29個,Windows平台攻擊樣本55個,涉及的C&C域名9個。


2016年6月,追日團隊首次注意到該攻擊組織中涉及的PC端惡意代碼,並展開關聯分析,但通過大數據關聯分析發現相關攻擊行動最早可以追溯到 2014年11月,並關聯出數十個惡意樣本文件,包括PC和Android平台。此外,Android和PC平台的惡意樣本主要偽裝成聊天軟體及一些特定領域常用軟體,通過水坑攻擊方式配合社會工程學手段進行滲透,向特定目標人群進行攻擊,進一步結合惡意代碼中誘餌文件的內容和其他情報數據,追日團隊判定這是一次以竊取敏感信息為目的的針對性攻擊,且目標熟悉阿拉伯語。

2015年7月,敘利亞哈馬市新聞媒體在Facebook上發布了一則消息,該條消息稱帶有「土耳其對敘利亞邊界部署反導彈系統進行干預,詳細信息為http://www.gulfup.com/?MCVlNX」的信息為惡意信息,並告誡大家不要打開信息中鏈接,該鏈接為黑客入侵鏈接,相關C&C為31.9.48.183。哈馬市揭露的這次攻擊行動,就是追日團隊在 2016年6月發現的針對敘利亞地區的APT攻擊。從新聞中追日團隊確定了該行動的攻擊目標至少包括敘利亞地區,其載荷投遞方式至少包括水坑式攻擊。


360威脅情報中心將APT-C-27組織命名為黃金鼠,主要是考慮了以下幾方面的因素:一是該組織在攻擊過程中使用了大量的資源,說明該攻擊組織資源豐富,而黃金鼠有長期在野外囤積糧食的習慣,字面上也有豐富的含義;二、該攻擊組織通常是間隔一段時間出來攻擊一次,這跟鼠有相通的地方;三是黃金倉鼠是敘利亞地區一種比較有代表性的動物。


三次攻擊行動



 

該攻擊組織相關重點事件時間軸


註:



1)

 

圓形藍色里程碑:相關典型後門首次出現時間


2)

 

正方形灰色里程碑:相關典型後門再次出現時間


3)

 

三角形深藍色里程碑:相關C&C出現時間


4)

 

菱形黑色里程碑:重要事件出現的時間
























攻擊行動 活躍時間 主要載荷 主要C&C
第一次 2014.10 – 2015.7 njRAT、Downloader bbbb4.noip.me 

31.9.48.183

第二次 2015.8 – 2016.11 DarkKomet、VBS Backdoor、AndroRAT basharalassad1sea.noip.me 

31.9.48.183

第三次 2016.12 – 至今 Android RAT、定製RAT、JS Backdoor、JS後門

82.137.255.56

 

telgram.strangled.net

 

chatsecurelite.us.to


表 三波攻擊行動


第一次攻擊行動集中在 2014 年 10 月到 2015 年 7 月

,該期間攻擊組織主要使用開源遠控njRAT和Downloader進行攻擊,攻擊載荷並不複雜,使用的 C&C 主要為 bbbb4.noip.me 和 31.9.48.183。但是 2015 年 7 月,該組織使用的C&C(31.9.48.183)被敘利亞哈馬市新聞媒體在Facebook曝光。


第二次攻擊行動集中在 2015 年7 月到 2016 年 11 月

,在這期間攻擊者使用了多種不同類型的攻擊載荷。在2015年8月攻擊者開始使用Delphi編寫的DarkKomet遠控,此外,在2015年11月針對Android操作系統的攻擊開始出現,並使用了AndroRAT惡意程序,期間使用的C&C主要是31.9.48.183,但是到了2016年1月,該組織開始使用新的域名basharalassad1sea.noip.me作為C&C伺服器。另外,本次攻擊行動具有代表性的就是2016年10月開始使用Facebook進行水坑攻擊,並使用全新的VBS後門作為攻擊載荷。


第三次攻擊行動集中在2016年12月至今

,該期間攻擊組織表現尤為活躍,使用的攻擊載荷變得更加豐富。在2017年4月使用了telgram.strangled.net釣魚頁面進行水坑攻擊,並且根據telegram升級程序的步驟製作RAT進行攻擊,攻擊平台包括PC與Android,C&C伺服器也改變成

82.137.255.56

此外,在2017年5月,首次出現了JS後門,並結合前期的VBS後門、RAT同時攻擊。在這次攻擊中需要引起重視的是,在2017年9月,攻擊者開始使用域名chatsecurelite.us.to替代原有域名telgram.strangled.net進行水坑攻擊,並著重針對Android平台進行攻擊,開發了一系列不同偽裝形式的RAT,最近兩個月,攻擊者基本上都只對Android平台進行攻擊。


總結


通過對該組織相關TTPs(Tools、Techniques、Procedures)的研究分析,以及結合以往跟進或披露的 APT 組織或攻擊行動,總結出以下幾點:


1)移動端APT事件逐漸增多

以往披露的APT事件主要是針對Windows系統進行攻擊,現今由於Android系統、APP的普及與發展,帶動了Android手機等智能終端用戶量的持續攀升,從而導致黑客組織的攻擊目標也逐漸轉向移動端。從追日團隊捕獲的樣本也可以知道,攻擊者顯示從Windows平台逐漸過度到Android平台,並且在近期攻擊者主要使用Android樣本進行攻擊,且更新速率很快,從而變相說明該組織後期主要會基於Android系統進行攻擊。


2)攻擊技術由淺入深


技術分析顯示,該組織初期使用的特種木馬技術並不複雜,主要使用開源的njRAT。但後期版本中,攻擊者開始使用定製RAT,此種RAT需要通過層層釋放執行惡意功能,於此同時,攻擊者也開始使用VBS、JS腳本、Android RAT進行全方位攻擊。綜合來看,該組織的攻擊周期較長攻擊目標之明確,並且攻擊過程中使用了大量資源,都表明這不是一個人或一般組織能承受的攻擊成本。


3)攻擊組織極可能來自阿拉伯國家


通過前面分析我們知道PDB路徑有「Th3Pro」、「aboomar」等字元串,文檔作者Raddex,IP信息獲取的「aboomar」、「abo moaaz」計算機名,這些名字(「aboomar」、「abo moaaz」)常常出現在阿拉伯地區。並且通過部分樣本中使用的字元串及文件名(如「??? ?????? ??? ???????」)可以知道攻擊者熟悉阿拉伯語。


點擊閱讀原文,查看報告全文


*本文作者:360企業安全,轉載請註明來自 FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

TAG:FreeBuf |