白象组织使用BADNEWS和Remcos商业木马的最新攻击活动
时间 : 2023年05月23日 来源: 6163银河.net163.amCERT
1.概述
白象/WhiteElephant是具有印度背景的APT组织,其攻击活动最早可追溯到2009年11月,6163银河.net163.am将该组织中文命名为白象。2016年6163银河.net163.am发布了《白象的舞步——来自南亚次大陆的网络攻击》[1],在国内首次披露了白象组织的攻击活动,2017年发布《潜伏的象群——来自南亚次大陆的系列网络攻击活动》[2],再次披露两起该组织针对我国的网络攻击活动,并在此之后持续跟踪该组织的攻击动向,对捕获到的攻击进行分析、关联、溯源工作。白象的攻击目标涉及非常广泛的国家和地区分布,但主要目标是中国和巴基斯坦。该组织具备Windows、Android、macOS多平台攻击能力,擅长使用政治热点话题作为诱饵进行鱼叉攻击,并不断升级其攻击技术,以达到更好的免杀效果。
近期,6163银河.net163.amCERT捕获到一起白象组织针对我国相关单位的攻击活动。在本次攻击活动中,攻击者向目标投递钓鱼邮件,邮件附件为一个包含恶意LNK文件的压缩包,LNK文件用于下载BADNEWS远控木马,最终实现对目标的信息窃取、远程控制等功能。
进一步关联分析发现,LNK系列攻击与近期针对南亚地区的军事政治等目标的网络攻击相关,关联到的攻击使用技术成熟的商业远控工具如Remcos,也是通过LNK类型诱饵,或文件名以军政题材命名的EXE程序、钓鱼网站等作为攻击前导,为此攻陷、注册了相当数量的网络基础设施来支撑载荷分发和控制通联。分析研判后发现关联到的攻击具有明显的印度方向背景,攻击目标暂不涉及我国,目前仅发现与白象组织存在数字证书上的关联重叠。
2.针对我国相关单位的攻击活动
2.1 LNK文件
表2-1 恶意LNK文件
原始文件名 |
先进结构与复合材料”等4个重点专项2023年度项目申报指南的通知 .pdf.lnk |
MD5 |
a8b9dcd916a005114da6a90c9724c4d9 |
文件大小 |
3.75 KB (3,848 bytes) |
文件格式 |
LNK |
攻击者将包含恶意LNK文件的压缩包作为邮件附件发送给目标,恶意LNK文件伪装成pdf文档诱导攻击者打开执行。
图2‑1 压缩包内双后缀的诱饵文件
LNK文件执行后会从https://msit5214.b-cdn.net/abc.pdf处下载诱饵文件并打开,而后从https://msit5214.b-cdn.net/c处下载后续载荷到C:\ProgramData\Microsoft\DeviceSync并将其命名为OneDrive.exe,最后将其添加到计划任务中执行。
图2‑2 LNK文件中提取出的代码
2.2 BADNEWS木马
表2-2 BADNEWS木马
病毒名 |
Trojan[RAT]/Win32.Whiteelephant |
原始文件名 |
OneDrive.exe |
MD5 |
5bb083f686c1d9aba9cd6334a997c20e |
处理器架构 |
Intel 386 or later processors |
文件大小 |
337.45 KB (345544 bytes) |
文件格式 |
Win32 EXE |
时间戳 |
2023-04-06 09:01:18 UTC |
数字签名 |
Gromit Electronics Limited |
加壳类型 |
无 |
编译语言 |
Microsoft Visual C/C++(2017 v.15.5-6) |
OneDrive.exe文件为白象组织的BADNEWS远程控制木马,用于实现文件下载、命令执行、屏幕截图等功能。OneDrive.exe的数字签名信息如下。
图2‑3 数字签名信息
BADNEWS木马执行后,首先判断机器的时区。若检测结果为中国标准时区,则会进行后续恶意操作。
图2‑4 判断是否为中国标准时区
接着创建互斥量qzex,确保当前环境下该进程唯一,而后使用SetWindowsHookExW函数注册键盘钩子。
图2‑5 创建互斥量,注册键盘钩子
窃取的键盘记录将会存放到%temp%\kednfbdnfby.dat文件。
图2‑6 键盘记录存放到kednfbdnfby.dat
使用正常的Web服务myexternalip.com、api.ipify.org、ifconfig.me获取主机IP外网地址。
图2‑7 获取主机外网IP
将前面获取到的外网IP在api.iplocation.net、ipapi.co 的Web服务中查询,获取外网IP所属国家的名称。
图2‑8 获取外网IP所属国家
将获取到的加密信息拼接成一个字符串,用于后续作为心跳包的内容回传到C2服务器。
图2‑9 回传的信息内容
在目标机中收集的数据类型如下所示:
表2-3 收集的数据类型
uu34 |
SMBIOS UUID |
puip89 |
外网IP地址 |
iggp |
内网IP地址 |
usfghnam |
当前用户名 |
osgh |
Windows系统版本 |
locghg |
外网IP地址对应国家 |
收集到的信息首先进行Base64编码,而后通过AES-CBC-128加密,然后再进行一次Base64编码。加密使用的AES密钥为“qgdrbn8kloiuytr3”,IV为“feitrt74673ngbfj”。
图2‑10 数据加密
创建3个线程同C2服务器通信,C2地址为charliezard.shop,通信端口为443端口,URI为/tagpdjjarzajgt/cooewlzafloumm.php。每个线程分别承担不同的工作,通信内容采用AES-CBC-128加密数据。
图2‑11 创建线程通信
sub_409900线程函数用于发送收集的基本信息,验证目标机器是否处于开机状态。
图2‑12 发送心跳包
sub_4092A0线程函数用于实现远程控制功能。攻击者下发执行的格式为:指令$参数1$参数2,参数2并未使用。
图2‑13 获取指令并执行相应功能
对比以往的BADNEWS各个控制命令的实现,发现该组织并未同先前攻击活动[3]中一样将执行结果保存到文件,而是直接将数据加密后回传到C2服务器,BADNEWS中存在的指令代码及对应功能如下所示:
表2-4 指令代码及对应功能
指令代码 |
功能 |
3hdfghd1 |
读取指定文件并将结果回传。 |
3fgbfnjb3 |
读取键盘记录文件%temp%\kednfbdnfby.dat中的内容并将结果回传。 |
3gjdfghj6 |
执行cmd指令并将结果回传。 |
3fgjfhg4 |
遍历指定目录并回传文件列表。 |
3gnfjhk7 |
文件下载并执行。文件内容经解密后,写入到%temp%\dp+[4位随机字符].exe文件执行,并将结果回传。 |
3ngjfng5 |
文件下载。下载的内容经解密后,写入到%temp%路径下以指定名称命名,而后将结果回传。 |
3fghnbj2 |
屏幕截图并回传。 |
sub_409440线程函数用于执行cmd命令收集信息(包括当前用户名、网络配置、DNS缓存、系统信息、进程列表),然后将信息加密后添加到endfh参数回传至C2服务器。
图2‑14 收集系统信息
2.3 归因分析
此次释放的木马OneDrive.exe在代码结构、加密算法、通信模式等方面和白象组织以往攻击活动中使用的BADNEWS木马相似,并且BADNEWS木马的存放路径C:\ProgramData\Microsoft\DeviceSync也是该组织常用文件路径。
以往攻击活动中利用CVE-2017-11882漏洞释放的BADNEWS木马存放路径。
图2‑15 以往攻击活动中CVE-2017-11882漏洞释放的BADNEWS木马存放路径
本次攻击活动中BADNEWS木马存放路径。
图2‑16 本次攻击活动中BADNEWS木马存放路径
以往攻击活动BADNEWS木马中存在的系统时区检测代码。
图2‑17 以往攻击活动BADNEWS木马中存在的系统时区检测代码
本次攻击活动BADNEWS木马中存在的系统时区检测代码。
图2‑18 本次攻击活动BADNEWS木马中存在的系统时区检测代码
针对南亚军政目标的攻击活动
对上述攻击活动使用到的BADNEWS木马进行关联分析,发现与近期针对南亚地区的军事政治等目标的网络攻击存在相关性。关联到的攻击通过LNK类型诱饵,或文件名以军政题材命名的EXE程序、钓鱼网站等作为攻击前导,大量使用商业木马Remcos实现远程控制,获取目标敏感信息。
3.1 Remcos商业远控木马
表3-1 Remcos远控木马
病毒名 |
Trojan[RAT]/Win32.Remcos |
原始文件名 |
Minutes-of-Meeting-Joint-Ops.exe |
MD5 |
b8f649208c5f404eff00c1a4f8c61995 |
处理器架构 |
Intel 386 or later processors |
文件大小 |
2.35 MB (2465088 bytes) |
文件格式 |
Win32 EXE |
时间戳 |
2023:02:21 13:52:24 UTC |
数字签名 |
Gromit Electronics Limited |
加壳类型 |
无 |
编译语言 |
Microsoft Visual C/C++(2017 v.15.5-6) |
Remcos是一款商业远控木马,包括实现远程桌面控制、屏幕窃取、剪切板窃取、摄像头及音频窥视、命令执行、浏览器窃密、密码窃取、创建代理等丰富功能,能对文件、进程、服务、窗口、注册表、网络等信息进行收集和管理。
图3‑1 官方Remcos Professional产品界面介绍
3.2 与白象组织的关联分析
3.2.1 数字证书关联
根据上述针对我国相关单位的攻击活动中BADNEWS木马的数字签名信息,可以关联到具备该签名的恶意文件。
图3‑2 本次攻击活动BADNEWS木马中存在的数字证书
使用该签名的文件数量并不多,其中包含名为Minutes-of-Meeting-Joint-Ops.exe的木马样本,样本在今年2月22日从孟加拉国上传,为Remcos远控家族,C2地址为45.137.116.253:443 (TCP)。
同样访问45.137.116.253:443 (TCP)地址的木马还包括其他文件名为军政题材的Remcos远控,其中fatima.exe的母体为此前未见的下载器:
表3-2 IP 45.137.116.253关联到的恶意文件
MD5 |
文件名 |
简介说明 |
e8ba6aeac4ae8bd22e2da73a2e142104 |
Minutes-of-Meeting-Joint-Ops-with-Bangladesh-Navy.exe (与孟加拉国海军的联合行动会议纪要) |
Remcos RAT, 挂载于傀儡网站: merafm.com |
6f50d7408281f80d5b563236215e5308 |
fatima.exe |
Remcos RAT 挂载于傀儡网站: merafm.com |
40ae57d3e6163e80d3887aaacd001980 |
Defence-Attache-Minutes-of-Meeting.exe (国防武官会议纪要) |
下载器,用于下载并执行fatima.exe |
托管这些Remcos远控程序的傀儡网站merafm.com是巴基斯坦最受欢迎的无线电广播公司MERA FM的网站,进一步分析基本确定该网站是被入侵,用于挂载攻击者大量的恶意文件,文件梳理列表如下:
表3-3 merafm.com网站关联到的恶意文件
MD5 |
文件名 |
简介说明 |
d51e8ebb04a5849f46514dcaef7f4c32 |
Talking-Points-with-China-PLAAF.exe (与中国空军的谈话要点) |
Remcos RAT |
eb9068161baa5842b40d5565130526b9 |
LIST OF
SIGNAL ADDRESSES, CALL SIGN 10 Apr 2023.exe (信号地址列表,呼叫信号2023年4月10日) |
下载器(下载的文件链接已失效) |
e8ba6aeac4ae8bd22e2da73a2e142104 |
Minutes-of-Meeting-Joint-Ops-with-Bangladesh-Navy.exe (与孟加拉国海军的联合行动会议纪要) |
Remcos RAT |
6f50d7408281f80d5b563236215e5308 |
fatima.exe |
Remcos RAT 挂载于傀儡网站: merafm.com |
aebe447662363c9e40275aa8aed5f905 |
hplaserprinter.exe |
Remcos RAT |
恶意文件的工具能力和IoC梳理如下:
表3-4 恶意文件的工具能力和IoC
MD5 |
工具能力及配置数据 |
d51e8ebb04a5849f46514dcaef7f4c32 |
Remcos RAT,C2:45.137.118.105:443 |
eb9068161baa5842b40d5565130526b9 |
下载器,从gclouddrives.com/spyder/smile.php获取载荷 |
e8ba6aeac4ae8bd22e2da73a2e142104 |
Remcos RAT,C2:45.137.116.253:443 |
6f50d7408281f80d5b563236215e5308 |
Remcos RAT,C2:45.137.116.253:443 |
aebe447662363c9e40275aa8aed5f905 |
Remcos RAT,C2:45.146.254.153:993 |
3.2.2 样本同源关联
基于以上样本,通过在文件元数据、代码、资产等同源层面进行关联拓线,关联到多个样本如下表:
表3-5 上述样本关联到的恶意文件
MD5 |
文件名 |
简介说明 |
5b99f5a2430eb761d6c70e624809a1bd |
Official-Correspondence-by-IGP-Punjab-through-Official-E-mail-ID.exe (旁遮普省警察总监通过官方电子邮件ID发出的官方信函) |
Remcos RAT |
76dc20e2e00baa85a0ca73539a0a9c7a |
ISPR-Turkiye-Delegation.exe (军种间公共关系局 土耳其代表团) |
Remcos RAT |
87d94635372b874f18acb3af7c340357 |
PN SHIP
OVERSEAS DEPLOYMENT PLAN TO FAR EAST CHINA.exe (巴基斯坦海军 中国远东船舶海外部署计划) |
下载器(下载的文件链接已失效) |
1fa3f364bcd02433bc0f4d3113714f16 |
Rocket
Launch System THE UPDT LIST OF MLRS PROB-.exe (火箭发射系统 多管火箭炮问题更新列表) |
下载器(下载的文件链接已失效) |
3ea8adf7a898de96ffd6e7d4b2594f54 |
List1.xll |
下载器(x64),下载并执行上文中的hplaserprinter.exe |
50cca2ab249aa4575854991db1c93442 |
List2.xll |
下载器(x64),下载并执行上文中的hplaserprinter.exe |
927618e626b1db68a4281b281a7b7384 |
dllhostSvc.exe |
Remcos RAT |
4be6220e6295676f9eae5659826900c5 |
FIA_IBMS_VPN.2022.exe |
Remcos RAT |
恶意文件的工具能力和IoC梳理如下:
表3-6 恶意文件的工具能力和IoC
MD5 |
工具能力及配置数据 |
5b99f5a2430eb761d6c70e624809a1bd |
Remcos RAT,193.203.238.116:443 |
76dc20e2e00baa85a0ca73539a0a9c7a |
Remcos RAT,45.146.254.153:993 |
87d94635372b874f18acb3af7c340357 |
下载器,从alibababackupcloud.com/spyder/smile.php获取载荷 |
1fa3f364bcd02433bc0f4d3113714f16 |
下载器,从cloudplatfromservice.one/cpidr/balloon.php获取载荷 |
3ea8adf7a898de96ffd6e7d4b2594f54 |
下载器(x86),下载并执行hplaserprinter.exe,从merafm.com/wp-content/uploads/2021/04/sijsi/hplaserprinter.exe获取载荷 |
50cca2ab249aa4575854991db1c93442 |
下载器(x64),下载并执行hplaserprinter.exe,从merafm.com/wp-content/uploads/2021/04/sijsi/hplaserprinter.exe获取载荷 |
927618e626b1db68a4281b281a7b7384 |
Remcos RAT,45.146.254.153:443 |
4be6220e6295676f9eae5659826900c5 |
Remcos RAT,45.146.254.153:443 |
其中dllhostSvc.exe的执行母体是名为Password.lnk的恶意快捷方式,LNK被打包在压缩包中,压缩包之中存在加密的word文档以及名为Password.lnk的恶意快捷方式,诱导目标打开快捷方式获取密码,手段与上文中针对中国的LNK诱饵较为类似:
图3‑3 压缩包内的文件
图3‑4 加密的word文档
Password.lnk通过调用mshta.exe执行远程端HTA文件中包含的PowerShell代码,下载https://webmail.mod.com.pk/uploads/adrean.exe,并将其重命名为%localappdata%\dllhostSvc.exe执行。
3.2.3 网络资产关联
针对南亚攻击活动的相关网络资产主要以自有域名、自有IP和傀儡网站三种类别组成。
其中自有域名包括命名上与官方相似的域名,以及Whois注册地址伪装成受害者所在地的域名。这些域名大多数用于给下载器响应载荷,其中webmail.mod.com.pk既作为载荷分发又作为钓鱼盗号网站:
图3‑5 针对孟加拉警察的Outlook登录钓鱼网站
表3-7 域名信息及用途
域名 |
域名信息 |
用途 |
webmail.mod.com.pk |
伪装成巴基斯坦国防部官方域名 |
载荷分发、钓鱼盗号 |
alibababackupcloud.com |
域名注册时间:2023-03-12
12:44:09 UTC 域名注册地址:lahore,PK 域名服务商:Vautron
Rechenzentrum AG 域名服务器: ns1.zap-hosting.com;
ns2.zap-hosting.com 域名注册邮箱:c0tgr22ufl@domprivacy.de |
分发Remcos
RAT载荷 |
morimocanab.com |
域名注册时间:2023-01-13
11:24:12 UTC 域名注册地址:lahore,PK 域名服务商:Vautron
Rechenzentrum AG 域名服务器: ns1.zap-hosting.com;
ns2.zap-hosting.com 域名注册邮箱:c0tgr22ufl@domprivacy.de |
载荷分发 |
fiagov.com |
域名注册时间:2022-11-30
08:34:19 UTC 域名注册地址:lahore,PK 域名服务商:Vautron
Rechenzentrum AG 域名服务器: ns1.zap-hosting.com;
ns2.zap-hosting.com 域名注册邮箱:c0tgr22ufl@domprivacy.de |
载荷分发 |
clouddrivev3.com |
域名注册时间:2023-02-15
07:33:09 UTC 域名注册地址:pakistan,SG 域名服务商:Vautron
Rechenzentrum AG 域名服务器: ns1.zap-hosting.com;
ns2.zap-hosting.com 域名注册邮箱:cerc882kzf@domprivacy.de |
载荷分发 |
gclouddrives.com |
域名注册时间:2023-02-16
03:14:20 UTC 域名注册地址:pakistan,SG 域名服务商:Vautron
Rechenzentrum AG 域名服务器: ns1.zap-hosting.com;
ns2.zap-hosting.com 域名注册邮箱:cerc882kzf@domprivacy.de |
分发Remcos
RAT载荷 |
tarrikhuts.com |
域名注册时间:2023-01-27
10:00:11 UTC 域名注册地址:pakistan,SG 域名服务商:Vautron
Rechenzentrum AG 域名服务器: ns2.zap-hosting.com;
ns1.zap-hosting.com 域名注册邮箱:cerc882kzf@domprivacy.de |
载荷分发 |
verificationapis.com |
域名注册时间:2022-12-17
12:46:10 UTC 域名注册地址:doonde,BD 域名服务商:Vautron
Rechenzentrum AG 域名服务器:ns2.zap-hosting.com;
ns1.zap-hosting.com 域名注册邮箱:c1f7peqhfh@domprivacy.de |
载荷分发 |
cdnverificationlinks.com |
域名注册时间:2022-12-29
10:19:32 UTC 域名注册地址:doonde,BD 域名服务商:Vautron
Rechenzentrum AG 域名服务器: ns1.zap-hosting.com;
ns2.zap-hosting.com 域名注册邮箱:c1f7peqhfh@domprivacy.de |
分发Cobalt
Strike载荷 |
cloudplatfromservice.one |
域名注册时间:2023-04-19
08:18:09 UTC 域名注册地址:隐私保护 域名服务商:Vautron
Rechenzentrum AG 域名服务器: keyla.ns.cloudflare.com;lamar.ns.cloudflare.com 域名注册邮箱:隐私保护 |
分发Remcos
RAT载荷 |
自有IP为Remcos远控的C2地址,多为443端口且同属德国云服务提供商combahton GmbH,控制端口存在测绘扫描特征,截至报告撰写时可测得IP共计8个,梳理信息如下:
表3-8 IP地址信息
IP地址 |
IP归属地及服务商 |
控制端口及协议 |
45.137.116.253 |
巴基斯坦 ( combahton GmbH ) AS 30823 |
Remcos RAT,443端口,TCP协议 |
45.137.118.105 |
巴基斯坦 ( combahton GmbH ) AS 30823 |
Remcos RAT,443端口,TCP协议 |
45.146.254.153 |
德国 ( combahton GmbH ) AS 30823 |
Remcos RAT,443端口,TCP协议 |
45.146.252.37 |
德国 ( combahton GmbH ) AS 30823 |
Remcos RAT,443端口,TCP协议 |
45.153.242.244 |
德国 ( combahton GmbH ) AS 30823 |
Remcos RAT,443端口,TCP协议 |
134.255.252.75 |
德国 ( combahton GmbH ) AS 30823 |
Remcos RAT,443端口,TCP协议 |
185.239.237.197 |
德国 ( combahton GmbH ) AS 30823 |
Remcos RAT,443端口,TCP协议 |
193.203.238.116 |
德国 ( combahton GmbH ) AS 30823 |
Remcos RAT,443端口,TCP协议 |
傀儡网站目前仅发现merafm.com,从恶意文件挂载路径来看有可能是漏洞攻击后通过恶意上传完成。
4.威胁框架映射
本次捕获到的白象组织针对我国相关单位攻击活动共涉及ATT&CK框架中8个阶段的19个技术点,具体行为描述如下表:
表4-1 本次白象针对我国相关单位攻击活动的技术行为描述表
ATT&CK阶段/类别 |
具体行为 |
注释 |
初始访问 |
网络钓鱼 |
通过钓鱼邮件投递包含恶意LNK文件的压缩包 |
执行 |
利用计划任务/工作 |
将BADNEWS木马添加至计划任务中执行 |
执行 |
诱导用户执行 |
诱导用户打开压缩包内伪装成pdf诱饵的LNK文件 |
持久化 |
利用计划任务/工作 |
将BADNEWS木马添加至计划任务中实现持久化 |
防御规避 |
混淆文件或信息 |
使用AES和Base64加密需要传输的数据 |
发现 |
发现文件和目录 |
可以获取目标机文件目录列表 |
发现 |
发现进程 |
可以获取目标机当前环境进程列表 |
发现 |
发现系统信息 |
可以获取目标机系统信息 |
发现 |
发现系统地理位置 |
判断时区是否为中国标准时区 |
发现 |
发现系统网络配置 |
可以获取目标机网络配置 |
发现 |
发现系统所有者/用户 |
可以获取目标机当前用户名 |
收集 |
收集本地系统数据 |
可以收集目标机文件、系统信息、网络配置、进程列表等信息 |
收集 |
数据暂存 |
会将键盘记录存储到%temp%\kednfbdnfby.dat文件中 |
收集 |
输入捕捉 |
可以记录目标机上的击键 |
收集 |
屏幕捕获 |
可以获取屏幕截图 |
命令与控制 |
使用应用层协议 |
使用应用层协议并回传 |
命令与控制 |
编码数据 |
数据加密后回传至C2服务器 |
数据渗出 |
自动渗出数据 |
自动回传用户名、IP地址、Windows版本等信息 |
数据渗出 |
使用C2信道回传 |
使用C2信道回传数据 |
将涉及到的威胁行为技术点映射到ATT&CK框架如下图所示:
图4‑1 本次白象针对我国相关单位攻击活动对应ATT&CK映射图
5.总结
综上所述,6163银河.net163.amCERT近期发现的LNK系列攻击,由印度的白象APT组织发起,攻击者疑似通过钓鱼攻击投递专用远控木马,相关的攻击手法和代码与以往的白象组织的攻击特征保持一致。通过样本数字证书关联的Remcos商业木马来自针对南亚地区攻击活动,攻击者大量使用Remcos商业木马针对军事政治等目标。除6163银河.net163.am发现白象组织使用Remcos商业木马外,斯洛伐克厂商ESET[4]也发现了印度肚脑虫(Donot)组织使用了Remcos商业木马,两个印度组织都开始使用Remcos商业木马,可以看出印度组织进一步尝试购买商业木马纳入为自己的攻击武器,降低成本的同时依托商业木马提高网络攻击活动效率。