See artikkel on masintõlke peegelartikkel, palun klõpsake siia, et hüpata algse artikli juurde.

Vaade: 10168|Vastuse: 0

[Tehniline analüüs] Välismaa APT grupp "Sidewinder" alustas rünnakut meie riigi vastu

[Kopeeri link]
Postitatud 21.09.2019 09:15:59 | | |
2019-09-06 1. Taust Sissejuhatus Hiljuti tabas Rising Security Research Institute kaks APT rünnakut Hiina vastu, millest üks oli suunatud erinevate Hiina riikide saatkondadele ja teine tehnoloogiaettevõtte esindusele välismaal. Kui kasutaja avab andmepüügidokumendi, juhib ründaja arvutit kaugjuhtimisega, mis viib sisemiste konfidentsiaalsete andmete, nagu arvutisüsteemi info, paigaldajate ja kettainfo varguseni. Arvatakse, et APT rünnaku algatas rahvusvaheliselt tuntud organisatsioon "Sidewinder", mis on korraldanud palju rünnakuid Pakistani ja Kagu-Aasia riikide vastu, kuid viimased kaks APT rünnakut on sageli osutanud Hiinale, üks on maskeeritud Rahvusvahelise Sõjalise Koostöö Keskuseks Rahvusliku Kaitseministeeriumi Rahvusvahelise Sõjalise Koostöö Büroo ning saatnud Hiina sõjaväeliste atašeedele valekutseid; Teine oli rünnak tehnoloogiaettevõtte välismaisele esindusele, kuhu ründaja saatis võltsitud turva- ja konfidentsiaalsuskäsiraamatu.

Pildil: Õngitsusdokumendid, mis on maskeeritud Kaitseministeeriumiks
Tõusva Julgeoleku Uurimisinstituudi analüüsi kohaselt, kuigi nende kahe rünnaku sihtmärgid ja sisu erinevad ründajate kasutatud tehnilistest meetoditest, järeldatakse, et neil on suur suhe APT organisatsiooniga "Sidewinder", mille peamine eesmärk on varastada konfidentsiaalset teavet valitsuse, energia, sõjaväe, mineraalide ja muude valdkondade valdkonnas. Rünnak kasutas võltskirju meelitusena, et saata õngitsuskirju, mis on seotud Hiina saatkondade ja tehnoloogiaettevõtetega välismaal, kasutades Office'i kaugkoodi täitmise haavatavust (CVE-2017-11882), et saata õngitsuskirju, mis on seotud Hiina saatkondade ja tehnoloogiaettevõtetega, eesmärgiga varastada olulisi konfidentsiaalseid andmeid, privaatsusteavet ning teadus- ja tehnoloogilist uurimistehnoloogiat meie riigis. 2. Ründeprotsess

Joonis: Rünnakuvoog
3. Õngitsuskirjade analüüs (1) Meelitusdokument 1. Dokument on maskeeritud kutsekirjaks, mille saatis Rahvusvahelise Sõjalise Koostöö Büroo Välisriikide Sõjalise Julgeoleku Koostöökeskus Hiina erinevate riikide saatkondade sõjalisele atašeele.

Joonis: Söödadokument
(2) Meelitamisdokumendi 2 sisu on seotud tehnoloogiaettevõtte välismaal asuva esinduse turvalisuse ja konfidentsiaalsuse töökäsiraamatu ülevaatamisega.

Joonis: Dokumendi sisu
(3) Detailne analüüs Mõlemad petudokumendid manustavad lõppu objekti nimega "Wrapper Shell Object" ning objekti atribuut osutab %temp% kataloogis olevale 1.a failile. Dokumendi avamine vabastab JaveScripti skriptiga kirjutatud 1.a faili %temp% kataloogis.

Joonis: Objekti omadused
Petudokument kasutab seejärel ära haavatavust CVE-2017-11882, et käivitada shellcode'i käivitamine 1.a.

Joonis: shellcode
Shellcode'i protsess on järgmine: JavaScripti skripti dekrüpteerimine XOR 0x12 kaudu ning selle skripti peamine funktsioon on käivitada 1.a fail %temp% kataloogis.

Joonis: JavaScripti skript šifritekst

Joonis: Dekrüpteeritud JavaScripti skript
ShellCode muudab valemiredaktori käsurea argumendid JavaScripti skriptiks ning kasutab skripti käivitamiseks RunHTMLApplication funktsiooni.

Joonis: Asenda käsurea

Joonis: JavaScripti käivitamine
3. Viiruseanalüüs (1) 1.a Failianalüüs 1.a genereeritakse avatud lähtekoodiga DotNetToJScript tööriistaga ning selle peamine ülesanne on käivitada .net DLL-faile JavaScripti skriptimälus. Skript dekrüpteerib esmalt StInstaller.dll faili ja peegeldab tööfunktsiooni koormust selles DLL-is. Tööfunktsioon dekrüpteerib sissetulevad parameetrid x (parameeter 1) ja y (parameeter 2) ning pärast dekrüpteerimist on x PROPSYS.dll ja y on V1nK38w.tmp.

Joonis: 1.a stsenaariumi sisu
(2) StInstaller.dll failianalüüsi StInstaller.dll on .NET programm, mis loob töökataloogi C:\ProgramData\AuthyFiles ning vabastab töökataloogis kolm faili, nimelt PROPSYS.dll, V1nK38w.tmp ja write.exe.config, ning paneb WordPadi programmi süsteemi kataloosse (write.exe) Kopeeri sinna kataloogi. Käivita write.exe (valge fail), et laadida PROPSYS.dll (must fail) samasse kausta ja käivitada pahatahtlik kood valge ja musta failiga.

Joonis: tööfunktsioon
Järgmine on üksikasjalik protsess: 1. Kutsu xorIt dekrüpteerimisfunktsioon tööfunktsioonis, et saada kolm olulist konfiguratsiooniandmet, nimelt töökataloogi nimi AuthyFiles ja domeeninimihttps://trans-can.netja määra registrivõtme nime autentisus.

Joonis: Dekrüpteeritud andmed

Joonis: xorIt dekrüpteerimisfunktsioon
2. Loo töökaust C:\ProgramData\AuthyFiles, kopeeri süsteemifailid write.exe töökausta ja seadista see automaatseks käivitamiseks.

Joonis: AuthyFiles ja write.exe loomine
3. Vabasta juhuslikult nimetatud fail V1nK38w.tmp töökataloogis. 4. Vabasta PROPSYS.dll töökataloogist ja uuenda faili nime, kuhu soovid programmi järgmisena laadida V1nK38w.tmp.

Joonis: Loomine PROPSYS.dll
5. Ühenda ühendatud täis-URL:https://trans-can.net/ini/thxqfL ... vr/-1/1291/f8ad26b5Kirjuta V1nK38w.tmp faili. Fail krüpteeritakse seejärel funktsiooni EncodeData abil.

Joonis: Loo V1nK38w.tmp fail

Joonis: EncodeData krüpteerimisfunktsioon
6. Loo konfiguratsioonifail write.exe.config, et vältida ühilduvusprobleeme erinevate .NET versioonidega.

Joonis: Loo write.exe.config

Joonis :write.exe.config sisu
7. Käivita C:\ProgramData\AuthyFiles\write.exe, et kutsuda pahatahtlik PROPSYS.dll.

Joonis: Juhtkonna write.exe
(3) PROPSYS.dll failianalüüs kasutab DecodeData funktsiooni V1nK38w.tmp dekrüpteerimiseks ja käivitamise laadimiseks V1nK38w.tmp pärast dekrüpteerimist.

Joonis: Täitmise laadimine V1nK38w.tmp

Joonis: DecodeData dekrüpteerimisfunktsioon
(4) V1nK38w.tmp failianalüüs V1Nk38w.tmp peamiselt suure hulga info varastamist ja täitmisjuhiste saamist.

Joonis: Peamine käitumine
1. Lae algne konfiguratsioon, mis dekrüpteeritakse vaikimisi ressursis. Konfiguratsiooni sisu on URL, üleslaaditud faili ajutine kataloog ja määratud failisufiksi varastamine (doc, docx, xls, xlsx, pdf, ppt, pptx).

Joonis: Laadimiskonfiguratsioon

Joonis: Dekrüpteeritud vaikimisi ressursiinfo
2. Konfiguratsioon krüpteeritakse EncodeData funktsiooni abil ja salvestatakse registrisse HKCU\Sotfware\Authy.

Joonis: Konfiguratsiooniinfo krüpteeritud registris
3. Külasta määratud aadressi, et fail alla laadida, ja vali esmalt konfiguratsiooniinfost URL, kui mitte, vali vaikimisi URL:https://trans-can.net/ini/thxqfL ... Mvr/-1/1291/f8ad26b

Joonis: Allalaadimisandmed
4. Integreeri varastatud info faili, faili nimi on: juhuslik string + spetsiifiline järelliite ning andmesisu salvestatakse ajutisse kaustasse selgesõnalises tekstis.

Pildil: Infofailide varastamine
Failid, millel on sufiks .sif, salvestavad peamiselt süsteemiinfot, installeri infot, ketta infot jne.

Joonis: Informatsioon, mida salvestab sufiks .sif
Süsteemi info on järgmine:

Järelliide on .fls.

Tabel: Informatsioonikirje

Joonis: Salvestusteave sufiksi .fls jaoks
Fail, millel on sufiks .flc, salvestab kõigi kettatähtede info ning kataloogi ja failiinfo kettatähe all. Järgmine tabel näitab ründaja soovitud draivi tähe infot:

Kataloogiinfo, mida ründaja soovib saada, on järgmine:

Failiinfo, mida ründaja soovib saada, on järgmine:

Püüab erandeid programmi täitmisel ja logib erindiinfo faili, millel on .err järelliite.

Joonis: Erandi püüdmine
5. Uuenda registrisse salvestatud konfiguratsiooniandmeid: Esmalt liigu süsteemis, et leida faile, millel on sama sufiks nagu konkreetsel sufiksel, seejärel loe ja dekrüpteeri konfiguratsiooniandmed registrist HKCU\Sotfware\Authy, lisa leitud failide nimi ja tee konfiguratsiooniandmetele ning lõpuks krüpteeri konfiguratsiooniinfo, et registrit jätkata.

Joonis: Leia konkreetne järelliite fail

Joonis: Salvesta üleslaaditava dokumendi tee

Joonis: Laadi üles määratud sufiksi dokument
6. Uuenda registrisse salvestatud konfiguratsiooniandmeid: Uuenda üleslaaditud faili andmed registri konfiguratsiooniandmeteks.

Joonis: dekrüpteeritud konfiguratsiooniteave registris
7. Tihenda ja laadida üles kogu konkreetse sufiksi faili andmesisu, mis on salvestatud registri konfiguratsioonis.

Joonis: Laadi sufiksi fail üles
8. Laadi üles failid sif, flc, err ja fls järelliitetega staging katata.

Joonis: Failide üleslaadimine
4. Kokkuvõte
   Need kaks rünnakut ei olnud kaua vahega ning rünnakute sihtmärgid olid suunatud tundlikele piirkondadele ja asjakohastele institutsioonidele Hiinas, mille eesmärk oli peamiselt organisatsiooni privaatse info varastamine, et koostada sihitud järgmine rünnakuplaan. Enamik hiljuti avalikustatud Sidewinderi rünnakuid sihtis Pakistani ja Kagu-Aasia riike, kuid need kaks rünnakut olid suunatud Hiinas, mis viitab sellele, et grupi rünnakute sihtmärgid on muutunud ja suurendanud rünnakuid Hiina vastu. See aasta tähistab meie riigi asutamise 70. aastapäeva ning asjakohased siseriiklikud valitsusasutused ja ettevõtted peavad sellele suurt tähelepanu pöörama ja ennetusmeetmeid tugevdama.
5. Ennetavad meetmed
   1. Ära ava kahtlasi e-kirju ega laadi alla kahtlasi manuseid. Selliste rünnakute esimene sissepääs on tavaliselt õngitsuskirjad, mis on väga segased, seega peavad kasutajad olema valvsad ning ettevõtted peaksid tugevdama töötajate võrguturvalisuse teadlikkuse koolitust.
  2. Juuruta värava turvatooteid, nagu võrgu turvalisuse situatsiooniteadlikkus ja varajase hoiatuse süsteemid. Gateway turvatooted saavad kasutada ohuintelligentsust, et jälgida ohukäitumise trajektoori, aidata kasutajatel analüüsida ohukäitumist, leida ohuallikaid ja eesmärke, jälgida rünnakute vahendeid ja radu, lahendada võrguohte allikast ning avastada rünnatud sõlmed maksimaalsel määral, aidates ettevõtetel kiiremini reageerida ja nendega toime tulla.
  3. Paigalda tõhus viirusetõrjetarkvara, et blokeerida ja hävitada pahatahtlikud dokumendid ja Trooja viirused. Kui kasutaja kogemata laadib alla pahatahtliku dokumendi, saab viirusetõrjetarkvara selle blokeerida ja hävitada, takistada viiruse levikut ning kaitsta kasutaja terminaliturvalisust.
  4. Paigalda süsteemi ja olulised tarkvaraparandused õigeaegselt.

6. IOC info
MD5
D83B3586393CAB724519B27B9857A4B237166FA93D776147E545AAD7E30B41608FD10BD711AB374E8DE9841CF8824758D4C3963B11E1732E1419ADF5F404E50C58DE7C0DF5BD677E1A3CDC099019015DA94BE8863E607DC7988F34F9073099168444A5850EEBA282 4D7C9BAD9189FF7E

URL
https://trans-can.net/ini/thxqfL ... vr/-1/1291/f8ad26b5https://trans-can.net/ini/Wsx8Gb ... 31878/1346/cab43a7f





Eelmine:Yao Tianyu käsitsi joonistatud fondidisaini õpetusvideo
Järgmine:Arvutitaseme sertifikaat 3. taseme võrgutehnoloogia
Disclaimer:
Kõik Code Farmer Networki poolt avaldatud tarkvara, programmeerimismaterjalid või artiklid on mõeldud ainult õppimiseks ja uurimistööks; Ülaltoodud sisu ei tohi kasutada ärilistel ega ebaseaduslikel eesmärkidel, vastasel juhul kannavad kasutajad kõik tagajärjed. Selle saidi info pärineb internetist ning autoriõiguste vaidlused ei ole selle saidiga seotud. Ülaltoodud sisu tuleb oma arvutist täielikult kustutada 24 tunni jooksul pärast allalaadimist. Kui sulle programm meeldib, palun toeta originaaltarkvara, osta registreerimist ja saa paremaid ehtsaid teenuseid. Kui esineb rikkumist, palun võtke meiega ühendust e-posti teel.

Mail To:help@itsvse.com