Ta članek je zrcalni članek strojnega prevajanja, kliknite tukaj za skok na izvirni članek.

Pogled: 10168|Odgovoriti: 0

[Tehnična analiza] Tuja skupina APT "Sidewinder" je izvedla napad na našo državo

[Kopiraj povezavo]
Objavljeno na 21. 09. 2019 09:15:59 | | |
2019-09-06 1. Uvod v ozadje Nedavno je Rising Security Research Institute zajel dva APT napada na Kitajsko, enega proti veleposlaništvom različnih držav na Kitajskem, drugega pa na predstavništvo tehnološkega podjetja v tujini. Ko uporabnik odpre phishing dokument, bo napadalec računalnik na daljavo nadzoroval, kar povzroči krajo notranjih zaupnih podatkov, kot so informacije o računalniškem sistemu, namestitveni programi in podatki o disku. Razume se, da je napad APT izvedla mednarodno priznana organizacija "Sidewinder", ki je izvedla številne napade na Pakistan in države jugovzhodne Azije, vendar sta zadnja dva napada APT pogosto kazala na Kitajsko, eden je bil prikrit kot Center za sodelovanje vojaške varnosti v tujini pri Uradu za mednarodno vojaško sodelovanje Ministrstva za nacionalno obrambo, in je pošiljal lažna vabila vojaškim atašejem veleposlaništev na Kitajskem; Drugi je bil napad na tuje predstavništvo tehnološkega podjetja, kateremu je napadalec poslal lažen varnostni in zaupni priročnik.

Na sliki: Phishing dokumenti, prikriti kot Ministrstvo za obrambo
Po analizi Inštituta za raziskave naraščajoče varnosti, čeprav so cilji in vsebina teh dveh napadov drugačni od tehničnih metod, ki jih uporabljajo napadalci, je zaključeno, da ima odlično povezavo z organizacijo APT "Sidewinder", katere glavni namen je kraja zaupnih informacij na področjih vlade, energetike, vojske, mineralov in drugih panog. Napad je uporabil lažne e-pošte kot vabo za pošiljanje phishing sporočil, povezanih s kitajskimi veleposlaništvi in tehnološkimi podjetji v tujini, pri čemer je uporabil ranljivost Office Remote Execution Code (CVE-2017-11882) za pošiljanje phishing sporočil, povezanih s kitajskimi veleposlaništvi in tehnološkimi podjetji, z namenom kraje pomembnih zaupnih podatkov, informacij o zasebnosti ter znanstvenih in tehnoloških raziskovalnih tehnologij v naši državi. 2. Postopek napada

Slika: Tok napada
3. Analiza phishing e-poštnih sporočil (1) Bait dokument 1. Dokument je prikrit kot vabilo, ki ga je poslal Center za sodelovanje v tujini pri Uradu za mednarodno vojaško sodelovanje Ministrstva za nacionalno obrambo vojaškemu atašeju veleposlaništev različnih držav na Kitajskem.

Slika: Dokument vabe
(2) Vsebina dokumenta o vabi 2 se nanaša na revizijo varnostnega in zaupnega delovnega priročnika predstavništva tehnološkega podjetja v tujini.

Slika: Vsebina dokumenta
(3) Podrobna analiza Oba lažna dokumenta na koncu vgradita objekt z imenom "Wrapper Shell Object", atribut objekta pa kaže na datoteko 1.a v mapi %temp%. Torej, z odprtjem dokumenta se sprosti datoteka 1.a, ki jo je napisal JaveScript skript, v mapi %temp%.

Slika: Lastnosti objekta
Lažni dokument nato izkorišča ranljivost CVE-2017-11882 za sprožitev izvajanja shellcode 1.a.

Slika: shellcode
Postopek shellcode je naslednji: Dešifriraj JavaScript skripto preko XOR 0x12, glavna funkcija tega skripta pa je izvajanje datoteke 1.a v mapi %temp%.

Slika: JavaScript skriptno šifrirano besedilo

Slika: Dešifriran JavaScript skript
ShellCode spremeni argumente ukazne vrstice urejevalnika formul v JavaScript skripto in uporabi funkcijo RunHTMLApplication za izvajanje skripte.

Slika: Zamenjajte ukazno vrstico

Slika: Zagon JavaScripta
3. Analiza virusov (1) 1.a analiza datotek 1.a se generira z odprtokodnim orodjem DotNetToJScript, njena glavna funkcija pa je izvajanje .net DLL datotek prek JavaScript skriptnega pomnilnika. Skripta najprej dešifrira StInstaller.dll datoteko in odraža obremenitev delovne funkcije v tej DLL. Delovna funkcija dešifrira vhodne parametre x (parameter 1) in y (parameter 2), po dešifriranju pa je x PROPSYS.dll in y V1nK38w.tmp.

Slika: 1.vsebina scenarija
(2) StInstaller.dll StInstaller.dll za analizo datotek je .NET program, ki ustvari delovno mapo C:\ProgramData\AuthyFiles, nato pa sprosti 3 datoteke v delovni mapi, in sicer PROPSYS.dll, V1nK38w.tmp in write.exe.config, ter program WordPad postavi v sistemsko mapo (write.exe) Kopiraj v ta imenik. Zaženi write.exe (bela datoteka), da naloži PROPSYS.dll (črna datoteka) v isti mapi in zaženi zlonamerno kodo z belo in črno.

Slika: delovna funkcija
Naslednji je podroben postopek: 1. Pokličite funkcijo xorIt za dešifriranje v delovni funkciji, da pridobite 3 pomembne konfiguracijske podatke, in sicer ime delovne mape AuthyFiles in domenohttps://trans-can.netin nastavil ime registrskega ključa authy.

Slika: Dešifrirani podatki

Slika: funkcija dešifriranja xorIt
2. Ustvarite delovno mapo C:\ProgramData\AuthyFiles, kopirajte sistemske datoteke write.exe v delovno mapo in nastavite samodejno zagonsko zagon.

Slika: Ustvarjanje AuthyFiles in write.exe
3. Sprostite naključno poimenovano datoteko V1nK38w.tmp v delovni mapi. 4. Sprostite PROPSYS.dll v delovni mapi in posodobite ime datoteke, kamor želite naslednji program naložiti v V1nK38w.tmp.

Slika: Ustvarjanje PROPSYS.dll
5. Povežite celoten URL:https://trans-can.net/ini/thxqfL ... vr/-1/1291/f8ad26b5Piši v V1nK38w.tmp datoteko. Datoteka se nato šifrira z uporabo funkcije EncodeData.

Slika: Ustvari V1nK38w.tmp datoteko

Slika: EncodeData funkcija šifriranja
6. Ustvarite konfiguracijsko datoteko write.exe.config, da preprečite težave s kompatibilnostjo z različnimi različicami .NET.

Slika: Ustvari write.exe.config

Vsebina slike :write.exe.config
7. Izvedite C:\ProgramData\AuthyFiles\write.exe za klic zlonamernega PROPSYS.dll.

Slika: Izvršni write.exe
(3) PROPSYS.dll analiza datotek uporablja funkcijo DecodeData za dešifriranje V1nK38w.tmp in nalaganje izvršilnega V1nK38w.tmp po dešifriranju.

Slika: Nalaganje izvajanja V1nK38w.tmp

Slika: Funkcija dešifriranja DecodeData
(4) V1nK38w.tmp analiza datotek V1Nk38w.tmp predvsem kraja velike količine informacij in prejemanje navodil za izvajanje.

Slika: Glavno vedenje
1. Naložite začetno konfiguracijo, ki se privzeto dešifrira v viru. Konfiguracijska vsebina je URL, začasna mapa naložene datoteke in kraja določene pripone datoteke (doc, docx, xls, xlsx, pdf, ppt, pptx).

Slika: Konfiguracija nalaganja

Slika: Dešifrirane privzete informacije o viru
2. Konfiguracija je šifrirana z uporabo funkcije EncodeData in shranjena v registru HKCU\Sotfware\Authy.

Slika: Konfiguracijske informacije so šifrirane v registru
3. Obiščite določen naslov za prenos datoteke in najprej izberite URL v konfiguracijskih informacijah, če ne, izberite privzeti URL:https://trans-can.net/ini/thxqfL ... Mvr/-1/1291/f8ad26b

Slika: Prenos podatkov
4. Vključite ukradene informacije v datoteko, datoteka dobi ime: naključni niz + specifična pripona, vsebina podatkov pa je shranjena v začasni mapi v navadnem besedilu.

Na sliki: Kraja informacijskih datotek
Datoteke s pripono .sif večinoma shranjujejo sistemske informacije, namestitvene podatke, podatke o disku itd.

Slika: Informacije, shranjene s pripono .sif
Pridobljene sistemske informacije so naslednje:

Pripona je .fls.

Tabela: Informacijski zapis

Slika: Informacije o shranjevanju za pripono .fls
Datoteka s pripono .flc zabeleži informacije o vseh črkah pogona ter podatke o imeniku in datoteki pod črko pogona. Naslednja tabela prikazuje informacije o črki pogona, ki jih napadalec želi pridobiti:

Informacije o mapi, ki jih napadalec želi pridobiti, so naslednje:

Informacije o datoteki, ki jih napadalec želi pridobiti, so naslednje:

Ujame izjeme pri izvajanju programa in beleži informacije o izjemah v datoteko s pripono .err.

Slika: Ujemanje izjeme
5. Posodobite konfiguracijske podatke, shranjene v registru: Najprej prečkajte sistem in poiščite datoteke z enako pripono kot določena pripona, nato preberite in dešifrirajte konfiguracijske podatke iz registra HKCU\Sotfware\Authy, dodajte ime in pot najdenih datotek v konfiguracijske podatke ter na koncu šifririrajte konfiguracijske podatke za nadaljevanje shranjevanja registra.

Slika: Poiščite določeno datoteko s pripono

Slika: Zabeležite pot dokumenta, ki ga je treba naložiti

Slika: Naložite dokument z določeno pripono
6. Posodobite konfiguracijske podatke, shranjene v registru: Posodobite podatke o naloženi datoteki v konfiguracijske podatke registra.

Slika: Dešifrirane konfiguracijske informacije v registru
7. Stisni in naloži vso podatkovno vsebino določene datoteke s pripono, zabeleženo v konfiguracijskih informacijah registra.

Slika: Naloži datoteko s pripono
8. Naložite datoteke s priponami sif, flc, err in fls v mapo za pripravljanje.

Slika: Datoteke za nalaganje
4. Povzetek
   Oba napada nista bila dolgo narazen, cilja napada pa sta bila usmerjena na občutljiva območja in ustrezne institucije na Kitajskem, namen napada pa je bil predvsem kraja zasebnih informacij znotraj organizacije, da bi oblikovali načrtovani naslednji napad. Večina nedavno razkritih napadov Sidewinder je bila usmerjena proti Pakistanu in jugovzhodnoazijskim državam, vendar sta bila ta dva napada usmerjena proti Kitajski, kar kaže, da so se cilji napadov skupine spremenili in povečali napade na Kitajsko. To leto sovpada s 70. obletnico ustanovitve naše države, zato morajo ustrezne domače vladne agencije in podjetja temu nameniti veliko pozornosti in okrepiti preventivne ukrepe.
5. Preventivni ukrepi
   1. Ne odpirajte sumljivih e-poštnih sporočil in ne prenašajte sumljivih prilog. Prvi vstop v takšne napade so običajno phishing e-pošta, ki so zelo zmedena, zato morajo biti uporabniki pozorni, podjetja pa naj okrepijo usposabljanje zaposlenih za ozaveščanje o varnosti omrežij.
  2. Uvesti varnostne izdelke prehodov, kot so sistemi za omrežno varnost, situacijsko zavedanje in zgodnje opozarjanje. Varnostni izdelki prehodov lahko uporabljajo obveščevalne podatke o grožnjah za sledenje poti vedenja groženj, pomagajo uporabnikom analizirati vedenje groženj, locirati vire in namene groženj, slediti sredstvom in poti napadov, reševati grožnje v omrežju iz izvora ter v največji meri odkrivati napadena vozlišča, kar podjetjem pomaga hitreje reagirati in se z njimi spopasti.
  3. Namestite učinkovito protivirusno programsko opremo za blokiranje in uničenje zlonamernih dokumentov ter trojanskih virusov. Če uporabnik po nesreči prenese zlonamerni dokument, ga lahko protivirusna programska oprema blokira in uniči, prepreči zagon virusa ter zaščiti varnost uporabnikovih terminalov.
  4. Pravočasno popravljajte sistemske popravke in pomembne programske popravke.

6. Informacije MOK
MD5
D83B3586393CAB724519B27B9857A4B237166FA93D776147E545AAD7E30B41608FD10BD711AB374E8DE9841CF8824758D4C3963B11E1732E1419ADF5F404E50C58DE7C0DF5BD677E1A3CDC099019015DA94BE8863E607DC7988F34F9073099168444A5850EEBA282 4D7C9BAD9189FF7E

url
https://trans-can.net/ini/thxqfL ... vr/-1/1291/f8ad26b5https://trans-can.net/ini/Wsx8Gb ... 31878/1346/cab43a7f





Prejšnji:Yao Tianyujev ročno risani video o oblikovanju pisav
Naslednji:Računalniško certificiranje omrežne tehnologije nivoja 3
Disclaimer:
Vsa programska oprema, programski materiali ali članki, ki jih izdaja Code Farmer Network, so namenjeni zgolj učnim in raziskovalnim namenom; Zgornja vsebina ne sme biti uporabljena v komercialne ali nezakonite namene, sicer uporabniki nosijo vse posledice. Informacije na tej strani prihajajo z interneta, spori glede avtorskih pravic pa nimajo nobene zveze s to stranjo. Zgornjo vsebino morate popolnoma izbrisati z računalnika v 24 urah po prenosu. Če vam je program všeč, podprite pristno programsko opremo, kupite registracijo in pridobite boljše pristne storitve. Če pride do kakršne koli kršitve, nas prosimo kontaktirajte po elektronski pošti.

Mail To:help@itsvse.com