lazarusholic

Everyday is lazarus.dayβ

Hermit(隐士)APT组织2020年最新攻击活动分析

2020-04-24, Tencent
https://s.tencent.com/research/report/969
#Hermit

Contents

产品中心
产品中心
了解全部安全产品→
基础安全
T-Sec 主机安全
容器安全服务 TCSS
T-Sec DDos防护
T-Sec Web应用防火墙
T-Sec 云防火墙
T-Sec 安全运营中心
T-Sec iOA零信任安全管理系统
业务安全
T-Sec 天御 验证码
T-Sec 天御 文本内容安全
T-Sec 天御 视频内容安全
T-Sec 全栈式风控引擎
T-Sec 手游安全
T-Sec 小程序安全
T-Sec 应用合规平台
数据安全
T-Sec 堡垒机
T-Sec 数据安全审计
T-Sec 云访问安全代理
T-Sec 凭据管理系统
T-Sec 密钥管理系统
T-Sec 云加密机
T-Sec 数据安全治理中心
安全服务
T-Sec 安全专家服务
等保合规服务
T-Sec 安全托管服务
渗透测试服务
应急响应服务
重要时期安全保障服务
安全攻防对抗服务
解决方案
解决方案
通用解决方案
等保合规安全解决方案
直播安全解决方案
数据安全解决方案
品牌保护解决方案
高防云主机安全解决方案
腾讯安心平台解决方案
行业场景方案
游戏安全场景方案
电商安全场景方案
智慧零售场景方案
智慧出行场景方案
安全专项解决方案
勒索病毒专项解决方案
重大保障安全解决方案
- HOT最新动态
更多
更多
关于我们
腾讯安全介绍
荣誉认证
帮助中心
帮助文档
考试认证
在线课堂
考试入口
证书查询
联系我们
产品方案咨询
寻求市场合作
友情链接
腾讯云
- 登录可以享受
- 精准服务推荐
- 线上快捷下单
- 海量资源流量
- 立即登录
Hermit(隐士)APT组织2020年最新攻击活动分析
2020-04-24 07:59:38
一、概述
两年前,腾讯安全威胁情报中心曝光了SYSCON/SANNY木马的活动情况,并且根据关联分析确定跟KONNI为同一组织所为。该组织的攻击对象包括与朝鲜半岛相关的非政府组织、政府部门、贸易公司、新闻媒体等。
SYSCON/SANNY木马是一个非常有特色的远程控制木马,通过ftp协议来进行C&C控制,该后门的主要攻击目标为朝鲜半岛相关的重要政治人物或者要害部门,偶尔也会针对东南亚等国进行攻击。该活动自2017年下半年开始活跃,并且对多个目标进行了攻击活动。被曝光后,该组织活动没有任何减弱的迹象。腾讯安全威胁情报中心根据该组织的特点,在2018年12月将其命名为“Hermit(隐士)”。
2020年,“Hermit(隐士)”APT组织依然保持较高的活跃度,攻击方式和木马行为上也有了较大的更新,因此我们对近期的攻击活动做一个整理,并对木马的一些更新情况做一个详细分析汇总。
二、诱饵
使用带有恶意Office宏代码的攻击诱饵依然是SYSCON/SANNY最常用的攻击方式,此外通过修改字体颜色来伪装宏代码的恶意行为也是该组织的特点之一,该特点一直保持至今。而诱饵的主题依然是紧贴时事热点,尤其是全球新冠疫情(COVID-19)热点以及朝鲜半岛相关的局部热点事件。
例如3月份“Hermit(隐士)”组织使用“口罩仅建议用于照顾COVID-19病人的人使用”的文档标题作为攻击诱饵。
“Hermit(隐士)”使用新冠疫情(COVID-19)口罩话题为诱饵
“Hermit(隐士)”组织使用2020年东京残奥会捐助相关的诱饵
“Hermit(隐士)”组织伪装成2020年朝鲜政策相关话题为诱饵
“Hermit(隐士)”组织使用朝鲜Covid-19疫情相关主题为诱饵
二、恶意宏代码分析
携带恶意宏代码的恶意Office文件几乎是该组织的唯一攻击方式,多数诱饵会在未启用宏的情况下在诱饵文件中显示诱导内容,诱导用户启用宏,在未启用宏的情况下字体为几乎无法查看的灰色。
诱导受害者启用恶意宏代码查看文档
多数诱饵的vba宏代码使用密码保护
宏代码中会调整图片大小以及修改字体颜色,用来隐藏真实的恶意行为
最新的攻击宏代码主要恶意行为是释放一个PE文件,并创建进程执行,执行时会将配置的CC信息作为命令行参数传递给恶意进程。
释放PE文件相关宏代码之一
释放PE文件相关宏代码之二
三、downloader&install过程分析
释放出的PE文件是一个downloader木马,其主要功能是从命令行参数中提取URL,并进行一系列的下载、解压和安装行为,以下以最新版本的文件up.exe(a83ca91c55e7af71ac4f712610646fca)作为样本进行详细分析。
up.exe行为:
1)首先从参数中取出URL,然后判断操作系统是32位还是64位,如果32位则下载2.dat、64位下载3.dat下载完成后将其解密成temp.cab,随后执行expand命令对cab进行解压释放
downloader主要功能函数
2)cab内容如下,主要包含一个安装bat文件、一个RAT dll文件、一个ini文件
cab压缩包内容
3)检查当前进程权限,不同权限不同处理方式
进程权限检测相关代码
4)如果不是TokenElevationTypeLimited权限,即管理员用于以非管理员权限运行程序,则直接winexec执行install.bat,如果是TokenElevationTypeLimited则判断cmd.exe的版本,根据版本不同执行不同的UAC bypass策略,共内置了三种绕过UAC的方式。
根据cmd版本信息使用不同的UAC bypass方案
5)UAC bypass方式一相关代码
UAC bypass方式一
6)UACbypass方式二相关代码
UAC bypass方式二
7)UAC bypass方式三相关代码
UAC bypass方式三
8)install.bat的功能就是将wprint.dll和wprint.ini复制到system32目录,并创建服务持久化dll
install.bat
四、RAT行为详细分析
1,首先判断目录下是否有dll同名的dat文件,如果有则读取并解密出配置信息,如果没有则读取同名的ini文件,即wprint.ini并解密,解密得到URL后进行不断尝试下载dat
解密ini获取url下载dat相关代码
2、wprint.ini解密结果如下:是一个url,使用URLDownloadToFile进行下载后存为wprint.dat
解密后的ini内容
3)读取wprint.dat并解密,得到包括ftpserver、username、password在内的配置信息
从dat从提取配置信息相关代码
4)根据配置信息连接ftpserver,并将server上的htdocs设置为当前目录,在其中创建一个以本地computername加密后的字符串为名称的新目录
连接ftpserver、创建目录相关代码
5)先后执行cmd /c systeminfo > temp.ini、cmd /c tasklist > temp.ini两个命令收集计算机信息和进程列表,加密上传temp.ini文件到ftpserver并以ff mm-dd hh-mm-ss.txt的时间格式命名。
执行命令获取信息相关代码
6)ftp上传文件相关代码,除了.cab、.zip、.rar外的其他扩展名文件均会被压缩成.cab后加密上传
上传信息、文件相关代码
7)依次下载ftpserver上的cc(x)文件到本地解析指令进行命令分发,x为从0开始依次自增的整数
获取控制指令相关代码
获取控制指令相关代码
8)命令文件格式为开头“#”字符与第二个“#”之间的为下发的文件内容,第二个“#”之后的为指令内容
解析控制文件cc相关代码
9)控制指令列表如下:主要完成cmdshell和文件上传下载执行的功能
|
|
指令参数1
|
|
指令参数2
|
|
指令参数3
|
|
功能
|
|
cmd /c
|
|
带pull
|
|
带/f
|
|
将目标文件复制到%temp%\temp.ini,上传temp.ini
|
|
不带/f
|
|
直接上传指定文件
|
|
带put
|
|
|
|
将下载的文件移动到指定位置
|
|
|
|
带>
|
|
cmdshell 结果输出到temp.ini
|
|
不带>
|
|
cmdshell
|
|
/user
|
|
带/stext或>
|
|
使用user权限执行下载的文件,输出结果到temp.ini
|
|
不带/stext或>
|
|
使用user权限执行下载的文件
|
|
|
|
带/stext
|
|
执行下载的文件输出结果到temp.ini
|
|
不带/stext
|
|
执行下载的文件
表1. 命令参数表
10)cmd /c指令相关处理代码如下
cmd命令相关代码
11)/user指令相关处理代码如下
user命令相关代码
12)其他指令处理代码如下
其他命令相关处理代码
四、版本变化
1)比较:SYSCON/SANNY的活动最早可追溯到2017年,使用ftp协议作为RAT控制协议的木马是该组织最早使用也是最长使用的手法,与之前版本的木马相比,近期攻击所使用的木马有以下升级点:
|
|
|
|
老版本
|
|
新版本
|
|
下载解密
|
|
利用系统组件certutil.exe进行下载解密
|
|
自己编写的downloader和解密代码
|
|
UAC bypass
|
|
一个专门的dll中一种bypass方法
|
|
集成在downloader中,三种bypass方法
|
|
加解密
|
|
文件名字符串、CC传输文件未加密
|
|
对包括所有字符串、与CC传输的文件都加密了
|
|
控制文件
|
|
everyone(0)
|
|
cc(0)
|
|
RAT指令
|
|
有对chip控制指令的处理
|
|
没有对chip控制指令的处理
表格2
五、安全建议
推荐政府机构、大中型企业、科研单位采用腾讯安全完整解决方案提升系统安全性。
腾讯安全解决方案部署示意图(图片可放大)
腾讯安全产品针对Hermit(隐士)APT组织的解决方案清单
|
|
拦截
位置
|
|
安全产品
|
|
解决方案
|
|




|
|
腾讯T-Sec
威胁情报云查服务
(SaaS)
|
|
各类安全产品可通过“威胁情报云查服务”提供的接口提升威胁识别能力
1)Hermit(隐士)APT相关联的IOCs已入库https://cloud.tencent.com/product/tics
|
|
腾讯T-Sec
高级威胁追溯系统
|
|
网管可通过威胁追溯系统,分析日志,进行线索研判、追溯网络入侵源头
https://cloud.tencent.com/product/atts
1)Hermit(隐士)APT相关信息和情报已支持
|
|
边界
防护
|
|
云防火墙
(Cloud Firewall,CFW)
|
|
对云上恶意流量实施拦截阻断
1)支持Hermit(隐士)APT相关联的IOCs识别和拦截。
|
|
腾讯T-Sec
高级威胁检测系统
(腾讯御界)
|
|
基于网络流量进行威胁检测(https://cloud.tencent.com/product/nta)
1)Hermit(隐士)APT相关联的IOCs的识别检测
2)Hermit(隐士)APT远程控制协议特征的识别检测
3)Hermit(隐士)APT网络行为TTPs的可疑威胁检测
|
|
终端
保护
|
|
T-Sec 主机安全
(Cloud Workload Protection,CWP)
|
|
云上终端的防毒杀毒、防入侵、漏洞管理、基线管理等
1)可查杀Hermit(隐士)APT组织释放的后门木马程序
2)可拦截Hermit(隐士)APT相关IOCs的网络通信
|
|
腾讯T-Sec终端安全管理系统(御点)
|
|
企业终端的防毒杀毒、防入侵、漏洞管理、基线管理等
https://s.tencent.com/product/yd/index.html
1)可查杀Hermit(隐士)APT组织释放的后门木马程序
2)已支持Hermit(隐士)APT诱饵使用的恶意Office宏代码的检测和查杀
3)可拦截Hermit(隐士)APT相关IOCs的网络通信
4)可拦截foxmail、OutLook等邮箱执行恶意程序
5)已支持bypassUAC等关键恶意行为拦截
更多产品信息,请参考腾讯安全官方网站https://s.tencent.com/
六、附录IOC
HASH:
guidance.doc:
677e200c602b44dc0a6cc5f685f78413
123.doc:
40e7a1f37950277b115d5944b53eaf3c
Keep an eye on North Korean cyber.doc:
1a7232ef1386f78e76052827d8f703ae
Kinzler Foundation for 2020 Tokyo Paralympic games.doc:
faf6492129eeca2633a68c9b8c2b8156
ce26d4e20d936ebdad92f29f03dfc1d9
7e71d5a0f1899212cea498bbda476ce8
a83ca91c55e7af71ac4f712610646fca
77f46253fd4ce7176df5db8f71585368
62e959528ae9280f39d49ba5c559d8fb
C2:
phpview.mygamesonline.org
firefox-plug.c1.biz
win10-ms.c1.biz
ftpserver:myview-202001.c1.biz
username:3207035
password:1qazXSW@3edc
六、相关链接
https://mp.weixin.qq.com/s/rh4DoswLUNkS8uiHjrFU9A
https://mp.weixin.qq.com/s/CBh2f-lfG5H4wcoj5VSfEw
https://mp.weixin.qq.com/s/F2-DLtuHUkV_nCnKwp44_Q
在线客服
方案咨询
合作伙伴

IoC

1a7232ef1386f78e76052827d8f703ae
40e7a1f37950277b115d5944b53eaf3c
62e959528ae9280f39d49ba5c559d8fb
677e200c602b44dc0a6cc5f685f78413
77f46253fd4ce7176df5db8f71585368
7e71d5a0f1899212cea498bbda476ce8
a83ca91c55e7af71ac4f712610646fca
ce26d4e20d936ebdad92f29f03dfc1d9
faf6492129eeca2633a68c9b8c2b8156