骷髅狼(APT-LY-1008)组织利用WinRAR漏洞攻击俄罗斯、白俄罗斯政府及国防部门

骷髅狼(APT-LY-1008)组织利用WinRAR漏洞攻击俄罗斯、白俄罗斯政府及国防部门

事件背景

最近,安恒猎影实验室在日常的网络狩猎中成功捕获了多个针对俄罗斯,白俄罗斯政府及国防部门的攻击样本,通过仔细的样本分析和追溯,我们发现这些攻击事件共享相同的攻击组件和模式,因此我们确定该类攻击背后的幕后黑手为同一组织。鉴于该组织攻击手法的独特性,我们将该组织命名为“骷髅狼”(Skeleton Wolf),猎影实验室内部追踪代号为“APT-LY-1008”。根据此次捕获的攻击样本我们发现“骷髅狼”组织具有以下特征。

  1. 目前已发现的该组织攻击目标包括俄罗斯、白俄罗斯的政府、国防部门。
  2. 使用WinRAR最新漏洞(CVE-2023-38831)执行恶意指令,具有很强的隐蔽性。
  3. 最终加载基于Mythic平台的Athena后门,该后门支持执行各类恶意指令。

样本信息

文件名 MD5
Pismo_ishodjashhee_61301-1_8724_ot_27_09_2023_Rassylka_Ministerstva_promyshlennosti.rar 129ccb333ff92269a8f3f0e95a0338ba
297vn.rar b05960a5e1c1a239b785f0a42178e1df
Pismo_ishodjashhee_61301-1_8724_ot_27_09_2023_Rassylka_Ministerstva_promyshlennosti.rar a5051580a58fe56eeed03e714a8afba2
Resultati_soveschaniya30_08_2023.rar cb4b08946b8eec16cbcf0f78f65a50f7
resultati_sovehchaniya_11_09_2023.rar a85b9c7212eee05bc3cde3eeba8c7951
Pismo_izveshcanie_2023_10_16.rar cd1f48df9712b984c6eee3056866209a

本次共捕获相关样本6个,样本名为“xxx通知”、“会议结果”等诱使用户打开,根据其中包含的诱饵文件具体内容,我们发现本次攻击活动主要针对俄罗斯及白俄罗斯的政府,国防部门。

如仿冒“俄罗斯工业和贸易部”下发通知,具体内容与俄罗斯国防部相关

以“欧亚经济委员会”的名义发送会议通知,欧亚经济委员会成立于2015年,成员国包括俄罗斯哈萨克斯坦白俄罗斯吉尔吉斯斯坦亚美尼亚,总部位于莫斯科。

以“白俄罗斯国家军工委员会”的名义发送调查军事财产的通知

详细分析

该组织使用的攻击样本具有高度的一致性,下图展示了其主要攻击流程

根据压缩包中的诱饵内容我们推测该类攻击起始于钓鱼邮件,恶意的压缩包通过邮件附件的形式投递给攻击目标。压缩包利用WinRAR漏洞( CVE-2023-38831)执行位于压缩包中的cmd文件。

cmd文件中包含的指令会解码并执行另一段经过base64编码的PowerShell指令

PowerShell指令首先会从指定地址下载与压缩包中相同的pdf诱饵文件,然后打开该诱饵以迷惑用户。然后下载exe文件到指定目录,并通过创建名称为“Microsoft Edge”的计划任务的方式执行exe文件。

下载的exe文件为使用Mythic平台生成的Athena后门,Mythic 是一个开源的渗透测试框架,可支持多平台多类型后门的生成以及各类C2协议的配置。

以下是Mythic平台支持的后门列表,本次捕获的攻击活动中攻击者使用了其中的Athena后门。

Athena是一款基于.NET开发的后门,支持Windows,Linux,MacOS等操作系统,并且还支持HTTP,Websocket,Slack,Discard,SMB等协议进行C2通信。

通过Mythic平台我们还可以自由配置Athena支持的命令,该后门支持多种类型的命令,以下是完整的指令列表。

指令 含义
arp 进行arp扫描
caffeinate 唤醒或休眠电脑
cat 读取文件内容
cd 修改当前路径
coff 执行一个COFF文件
cp 复制文件
crop 从服务器下发文件到本地
drivers 获取驱动器信息
ds 针对域控制器运行 LDAP 查询
ds-connect 绑定到 LDAP 控制器
ds-query 针对域控制器运行 LDAP 查询
env 输出环境变量
farmer 在Windows 域中收集 NetNTLM哈希值
get-clipboard 获取剪切板内容
get-localgroup 获取当前用户组
get-sessions 获取网络会话
get-shares 获取网络共享
hostname 显示主机名
ifconfig 获取IP信息
inject-assembly 向进程注入.NET程序
inject-shellcode 向进程注入shellcode
keylogger 记录键盘输入
kill 关闭指定进程
ls 枚举指定目录文件
mkdir 创建目录
mv 移动文件
nslookup 执行nslookup查询
patch 执行asmi绕过
ps 获取当前进程列表
pwd 显示当前工作目录
reg 修改注册表
rm 删除文件
screenshot 截取屏幕
sftp 使用SFTP与指定主机交互
shell 执行shell指令
shellcode 执行shellcode
test-port 检查指定端口是否开放
timestomp 将两个文件的时间戳进行匹配
uptime 输出当前时间
whoami 显示当前用户信息
win-enum-resources 识别本地网络资源

思考总结

东欧地区一直以来都是地缘政治竞争的焦点,俄乌战争更加剧了各个国家间的冲突,网络空间的冲突作为现实冲突的延续,往往更加激烈且难以察觉。制作精良的诱饵,对于最新漏洞的利用,以及专业的渗透测试平台的使用都表明该组织具有高度专业化的技术水平。这些迹象表明,“骷髅狼”组织的技术能力非常出色,可能代表着国家级或高度有组织的攻击团队。此外这也是我们第一次发现APT组织攻击者使用基于Mythic平台的后门进行攻击,Mythic平台是一个功能强大的工具,其操作相对简单,具备多款强大的后门工具,这使得攻击者能够轻松进行高度复杂的攻击操作。此外,Mythic平台具有很高的可定制性,因此我们有理由相信,这个攻击组织在未来的攻击中可能会采用其他不同的后门工具。

解决方案

  1. 鉴于样本触发WinRAR漏洞(CVE-2023-38831)的影响版本为小于6.23版本,可升级WinRAR版本至大于等于6.23
  2. 鉴于恶意程序行为:可以查看Windows计划任务,观察是否有名为“Microsoft Edge”的计划任务,进行取证排查,确认危害后删除;排查是否有“AIMP2.exe”或者“MikrosoftEdge.exe” 的可疑文件或进程,排除正常应用,确认危害后删除。

目前安全数据部已具备相关威胁检测能力,对应产品已完成IoC情报的集成。针对该事件中的最新IoC情报,以下产品的版本可自动完成更新,若无法自动更新则请联系技术人员手动更新:

1. AiLPHA分析平台V5.0.0及以上版本

2. AiNTA设备V1.2.2及以上版本

3. AXDR平台V2.0.3及以上版本

4. APT设备V2.0.67及以上版本

5. EDR产品V2.0.17及以上版本

安恒云沙箱已集成了海量威胁情报及样本特征。

用户可通过云沙箱:https://sandbox.dbappsecurity.com.cn/对可疑文件进行威胁研判并下载分析报告。或用沙箱打开不明来源的未知文件,在虚拟环境中进行内容预览,免于主机失陷、受到木马或病毒文件攻击。

IOC

类型
MD5 129ccb333ff92269a8f3f0e95a0338ba
MD5 b05960a5e1c1a239b785f0a42178e1df
MD5 a5051580a58fe56eeed03e714a8afba2
MD5 cb4b08946b8eec16cbcf0f78f65a50f7
MD5 a85b9c7212eee05bc3cde3eeba8c7951
MD5 e85d635a31ac41aeba37e417c5310373
MD5 9771562248968eaf28c14819106f2287
MD5 62b71a7a5a313f5144b7bf45b7fcf87a
MD5 cd1f48df9712b984c6eee3056866209a
IP 192.121.87[.]187
IP 45.142.212[.]34
DOMAIN cloudfare.webredirect[.]org
Comments are closed.