ScarCruft针对韩国金融、高校下发Chinotto后门的攻击活动分析

ScarCruft针对韩国金融、高校下发Chinotto后门的攻击活动分析

事件背景

ScarCruft采用多种Chinotto加载策略

ScarCruft是Kaspersky于2016年披露的东亚地区APT组织,该组织擅长在攻击活动中使用0-day漏洞、图片隐写术以及合法云服务等。

近期,安恒猎影实验室发现ScarCruft托管在公开网站的恶意文件,其使用多种手法加载Chinotto(Powershell版)恶意负载,主要针对韩国金融、教育等行业进行网络间谍攻击。活动主要包含以下特点:

  1. 窃密活动主要以信用卡、保险账单为主题,针对韩国个人用户。其中部分诱饵文件需要输入目标生日后才得以展示,可见此类攻击精准度极高,攻击者有非常准确的攻击目标,这也是APT攻击活动的特点之一;
  2. 活动将多种攻击负载托管在了公开网站上,负载以ZIP或RAR压缩包为主,包含执行恶意脚本指令的LNK或CHM文件;
  3. 恶意脚本指令执行后下发ChinottoPowershell后门以及信息窃取器,其中Chinotto为ScarCruft已知的恶意组件。但在我们捕获到的最新版本中,其后门指令由9种增加到了12种。

诱饵陷阱

高度针对韩国金融及高校,通过诱饵文件实施精准攻击

我们将ScarCruft组织在2023年上半年的攻击活动中使用到的诱饵文件分类整理为如下几类:

  1. 提供密码类:含有此类CHM文件的压缩包中往往带有被加密的诱饵文件,用于引诱目标用户执行password.chm,文件内容如下
  1. 输入密码以查看内容:此类诱饵文件主要出现在ScarCruft今年上半年的攻击中,多用于高度针对的攻击活动。诱饵仿冒各类保险公司或银行向目标发送消费或存款账单,用户输入正确密码后将解密新的诱饵文件,极大降低了目标的防备心理。被仿冒的公司如下:
    1. 三星火灾海上保险(삼성화재해상보험)
  1. 东部保险(Dongbu Insurance)
  1. 韩华综合保险(Hanwha General Insurance)
  1. KB国民银行(Kookmin Bank)
  1. 韩亚银行(Hana Bank)
  1. 输入密码后显示的文档内容:此类诱饵文件为上述文件的衍生内容,即输入正确密码后对目标展示的文件信息。
    1. 金罗熙国税以及地方税缴纳账单
  1. Kwon*hyung存款单
  1. 박용진信用卡账单
  1. 金融、保险账单主题:此类诱饵文件主题与上述诱饵文件主题相似,均以东部保险(Dongbu Insurance)、KBank银行发票作为主题对目标进行钓鱼,但不同的是,此类恶意文件后续释放信息窃取器,而非Chinotto后门。
    1. 信用卡额度调整
  1. DB保险账单
  1. SGI保险账单
  1. Naver发票
  1. KBank银行发票
  1. 针对高校:除金融外,该组织还将目光转向了韩国高校,尝试进行窃密攻击
    1. 首尔大学行政研究生院

威胁流程分析

多种攻击负载,三条攻击链,两类恶意软件

攻击流程分类

本次捕获的样本从攻击流程来看可分为以下三类:

  1. ZIP->LNK->XLS/BAT->HTA->Chinotto

第一种攻击链以ZIP文件作为初始负载,包含仿冒XLSX的LNK文件。待目标用户运行后,将读取自身释放诱饵文件到%temp%\현황조사표.xlsx,释放BAT文件到%temp%\PMmVvG56FLC9y.bat。BAT文件将在内存中执行Powershell指令,最后下载并运行ChinottoPowershell后门。

  1. RAR->CHM->启动mshta->Chinotto

第二种攻击链以RAR文件作为初始负载,包含CHM文件。运行后将加载一段混淆的JavaScript代码以解密诱饵文件,同时通过mshta加载并运行Chinotto后门。

  1. RAR->CHM->加载JSE文件->InfoStealer

第三种攻击链同样以RAR文件作为初始负载,包含CHM文件。其主题与攻击链二类似,均以HanaCard、KBank、DB Insurance等金融保险文件为诱饵,运行后加载JSE文件,最后下载InfoStealer窃取主机信息并上传至C2。

攻击样本分析

攻击链一:利用LNK文件下发Chinotto

相关样本信息如下:

文件名

MD5

REPORT.zip

16a34b0e194b3f825a19db5363df4cca

현황조사표.xlsx.lnk

0eb8db3cbde470407f942fd63afe42b8

현황조사표.xlsx

66165dfb784cbcb442e4767f0ca4f469

PMmVvG56FLC9y.bat

2d444b6f72c8327d1d155faa2cca7fd7

样本REPORT.zip包含伪装成XLSX的LNK文件현황조사표.xlsx.lnk,该LNK文件将执行一段Powershell代码,功能如下:1. 释放诱饵文件현황조사표.xlsx以迷惑用户;2. 释放PMmVvG56FLC9y.bat执行后续恶意代码

释放的诱饵文件为一张公司域名以及URL服务条款,使用限制等问题的调查表

释放的BAT文件首先将自身复制为%appdata%\Microsoft\Protect\UserProfileSafeBackup.bat,然后通过注册表将UserProfileSafeBackup.bat设置为自启动

运行的Powershell指令功能如下:

  1. 检查$env:TEMP/KsK目录是否存在,不存在则调用mshta.exe 执行hxxp://bian0151.cafe24.com/admin/board/1.html
  2. 持续获取主机名以及用户名发送到hxxp://75.119.136.207/config/bases/config.php,然后获取返回值,如果返回值中包含regedit:关键词,则将服务器返回的注册表键值写入注册表中

后续也同样包含一段Base64编码的Powershell指令,对指令进行解码后发现为ScarCruft组织使用的Chinotto后门

该后门首先检查$env:TEMP/UFmqdQj目录是否存在,不存在则再次调用mshta.exe 执行hxxp://bian0151.cafe24.com/admin/board/1.html

然后进入命令执行阶段,首先向hxxp://75.119.136.207/config/bases/config.php发送请求获取指令,然后根据指令的不同执行对应的操作

完整的指令列表及操作如下表所示

指令

操作

pcinfo

获取计算机系统及硬件信息

drive

获取磁盘信息

clipboard

获取剪切板内容

svc

获取系统具有的服务

process

获取当前运行进程信息

fileinfo

获取文件详细信息

start

启动程序

plugin

下载指定链接的powershe指令并运行

down

下载文件

up

上传文件

regedit

修改注册表

compress

压缩文件

在包含REPORT.zip的服务器hxxp://ableinfo.co.kr/member/中,我们还发现了多个历史攻击样本

其中RAR样本信息如下

文件名

MD5

attachment.rar

74dd8338fedcb9c1d098b38e19a65d48

hanacard_20230610.rar

fa03b0248a109a86eaddba108ebfcb14

KB_20230531.rar

c52f99555875c34bd1bd531ffab65234

攻击链二:利用CHM文件下发Chinotto

A.提供密码的CHM文件

根据文件名,我们判断该文件被用于钓鱼邮件中。压缩包中包含两个加密的PDF文件以及一个有关PDF文件密码的CHM文件,PDF文件名分别为“金罗熙所得税”以及“金罗熙税务”

CHM文件在显示PDF文件的密码之前同样使用mshta.exe 执行hxxp://bian0151.cafe24.com/member/1.html,与上文提到的攻击链重合,最终会加载Chinotto后门

B.输入密码以查看内容的CHM文件

这两个压缩包均只包含一个CHM文件,打开后显示为HanaCard公司以及KB国民银行相关信息,并且提示用户查看邮件必须输入密码,因此也可以推测这两个文件也是攻击者嵌入钓鱼邮件的附件

打开CHM执行的html代码,发现二者均会先利用mshta.exe执行hxxp://bian0151.cafe24.com/member/1.html,完成Chinotto后门的加载

其中hanacard_20230610.rar中的CHM文件包含两段经过严重混淆的JavaScript代码

对JavaScript代码去混淆后发现两段JavaScript代码执行的功能类似,均为根据用户输入的密码对加密的数据进行解密

KB_20230531.rar中的CHM文件也包含经过混淆的JavaScript代码,经分析也为根据用户输入的密码对加密数据进行解密并展示

对密码进行爆破后发现诱饵为:以KB国民银行(Kookmin Bank)的名义给朴勇镇发送的电子账单

攻击链三:利用CHM文件下发InfoStealer

RAR文件dbins_secure.rar中包含同名CHM文件,样本运行后加载JavaScript代码,将Docs.jse释放到本地C:\Users\Public\Libraries路径,并启动

JSE文件中包含一段加密的JavaScript指令

解密后内容如下,功能为设置JSE文件开机自启动,同时利用cmd下载hxxps://atusay.lat/kxydo到本地%tmp%\alg.exe,并启动

alg.exe为C#语言编译的InfoStealer,主要功能为:获取本机磁盘以下目录文件写入本地C:\Users\Public\Pictures\{随机字符}.txt

\AppData\Local\Google\Chrome\User Data

\AppData\Local\Microsoft\Edge\User Data

\AppData\Roaming\Microsoft\Windows\Recent

Software\Microsoft\Windows\ShellNoRoam\MUICache

Software\Classes\Local Settings\Software\Microsoft\Windows\Shell\MuiCache

Software\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Compatibility Assistant\Store

Software\Microsoft\Windows NT\CurrentVersion\AppCompatFlags\Compatibility Assistant\Persisted

最后上传至hxxps://tosals.ink/uEH5J.html

防范建议

猎影实验室持续跟踪全球威胁

猎影实验室提醒广大用户朋友,不运行未知来源的邮件附件。如有需要鉴别的未知来源样本,可以投递至安恒云沙箱查看判别结果后再进行后续操作。猎影实验室将持续对全球APT组织进行持续跟踪,专注发现并披露各类威胁事件。

目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成。针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

  1. AiLPHA分析平台V5.0.0及以上版本
  2. AiNTA设备V1.2.2及以上版本
  3. AXDR平台V2.0.3及以上版本
  4. APT设备V2.0.67及以上版本
  5. EDR产品V2.0.17及以上版本

安恒云沙盒已集成了海量威胁情报及样本特征。用户可通过云沙盒:https://sandbox.dbappsecurity.com.cn/对可疑文件进行威胁研判并下载分析报告。或用沙箱打开不明来源的未知文件,在虚拟环境中进行内容预览,免于主机失陷、受到木马或病毒文件攻击。

IOC

Comments are closed.