APT28组织利用英国脱欧为诱饵文件进行攻击活动

随着英国首相 特蕾莎·梅宣布与欧盟达成的BREXIT草案协议,由iDefense分析师确定了APT28使用BREXIT主题诱饵文件的APT28最新活动 。

一、APT28的历史活动

APT28是一个APT网络威胁组织,也被称为SNAKEMACKEREL,Sofacy,Pawn Storm,Sednit,Fancy Bear,Group 74,Tsar Team和Strontium。英国和荷兰政府都公开将APT28活动归功于俄罗斯军事情报局(RIS),并将特定的网络攻击与该组织联系起来,包括针对禁止化学武器组织(OPCW)、英国国防、科学技术实验室(DSTL)、英国外交和联邦事务部(FCO)等安全事件。
俄罗斯情报局(RIS)参与者进行了破坏性的网络攻击,包括对关键基础设施网络的攻击。在某些情况下,俄罗斯情报局(RIS)扮演了伪装成第三方,隐藏在虚假的互联网人物角色背后,旨在使受害者错误地分配攻击源。据美国FBI称,APT28威胁组是正在进行的网络战役的一部分 - 这些网络行动包括针对政府组织,关键基础设施,高校,政治组织和企业进行的网络钓鱼活动,通过网络攻击窃取相关数据,这些活动针对的目标是美国政府及其公民。
在英国政府宣布BREXIT协议的初步商定草案的同一天,APT28是一个密切关注政治事务并能利用最新新闻头条作为引诱文件,将恶意软件发送到其预定攻击目标。 该攻击反映了该组织的目标,该组织主要目标是北约成员国,中亚国家和邻国俄罗斯国家。
英国鉴于与俄罗斯军队的假定关系,并且APT28组织拥有大量资源来瞄准和危害。 因此,受害者需要在防御措施方面进行额外投资。 为了保护业务运营的机密性,完整性和可用性,埃森哲安全部门建议组织确保其员工接受网络安全培训,并部署基于情报的网络和基于主机的防御措施。
尽管有公开报道和政府指控,但APT28目前仍然非常活跃。 它是针对全球航空航天和国防承包商,军事单位,政党,国际奥委会(IOC),反兴奋剂机构,政府部门和其他各种垂直行业的大量网络攻击的幕后推手。 北约和欧盟成员国以及美国对该集团特别感兴趣。
APT28业务仍然是迄今为止最具影响力和最复杂的网络间谍和情报活动。

二、样本分析的意义

此情报警报与安全运营中心(SOC)分析师和工程师,情报分析员和管理层以及执行领导相关。
埃森哲的分析师和工程师可以使用此警报的详细信息与恶意软件的通联信息(例如IoC等信息)通过监控或阻止来控制相应的安全威胁。安全分析师可以使用此警报的分析和缓解部分中提供的信息来查找可能已经受到危害的系统的搜索活动。分析师和安全工程师可以使用IoC,将它们添加到端点检测和响应(EDR)解决方案列表,以及基于网络的ids或者防火墙主机的黑名单,以检测和拒绝恶意软件植入和命令与控制(C2)通信。
了解APT28的网络攻击方式,技术和程序(TTP)有助于更好地通知检测和响应此威胁组的攻击。
该报告提供了以BREXIT为主题的诱饵Microsoft Office文档的技术概述,该文档用于删除之前由iDefense分析师报告的Delphi版Zekapab第一阶段恶意软件。 但是,对C2服务器109.248.148.42的进一步研究揭示了一个新的.NET版Zekapab

三、APT28活动的恶意代码分析

iDefense分析师最近发现了以下恶意文件,该文件据称与最近英国政府和欧盟之间的BREXIT谈判有关。 该文件具有以下元数据:

  • 文件名:Brexit 15.11.2018.docx
  • MD5:405655be03df45881aa88b55603bef1d
  • 文件大小:18.9 KB(19354字节)
  • 作者:USER
  • 最后修改者:Joohn
  • 公司:Grizli777
  • 创作日期:2018:11:14 14:17:00
  • 修改日期:2018:11:15 04:50:00

以上元数据值得注意的是,公司名称Grizli777表示Microsoft Word的破解版本。
为了欺骗目标主机他们使用了office的的,攻击者故意使用混乱的文本作为内容:
在诱饵文档中混淆了文本,诱骗用户启用宏。

使用混淆内容

该文档通过嵌入在DOCX文档中的settings.xml.rels组件从如下链接加载恶意内容

hxxp//109.248.148.42/office/thememl/2012/main/attachedTemplate.dotm

通过settings.xml.rels加载的恶意启用宏的内容


image.png

下载的宏组件包括一个名为AutoClose()的函数以及通过Base64编码的字符串嵌入的两个有效负载:
AutoClose()宏功能


宏功能

下面的代码显示的核心宏代码与俄罗斯ESET公司报告的在2018年4月中的宏代码相同:


对比分析

对恶意IP地址109.248.148.42的研究揭示了两个不同的office 的.dotm组件:

  • Filename: attachedTemplate.dotm
    •- MD5: 018611b879b2bbd886e86b62484494da
  • File size: 1.5 MB (1612982 bytes)
  • Filename:templates.dotm
  • MD5: 2a794b55b839b3237482098957877326
  • File size: 1.2 MB (1228358 bytes)

这两个组件分别从以下URL中进行下载

hxxp://109.248.148.42/office/thememl/2012/main/attachedTemplate.dotm
hxxp://109.248.148.42/officeDocument/2006/relationships/templates.dotm

两个组件都包含相同的VBA宏代码,如上所示,每个代码包含两个不同的嵌入式有效负载:一个是可执行二进制文件,另一个是.docm文件。
attachedTemplate.dotm释放了以下内容:

Filename: ntslwin.exe
• MD5: 7e67122d3a052e4755b02965e2e56a2e
• File size: 384.0 KB (393216 bytes)
• File type: UPX compressed Win32 Executable
• Filename: ~de03fc12a.docm
• MD5: 9d703d31795bac83c4dd90527d149796
• File size: 384.0 KB (24659 bytes)

释放的第二个文件~de03fc12a.docm包含一个简单的宏来执行释放的可执行文件。 下面的代码片段显示了嵌入的宏代码:


image.png

对两个二进制文件的分析表明它们实际上是一个Delphi(最初是UPX打包)和Zekapab第一阶段恶意软件的.NET版本。
以下网络流量由Delphi示例执行,该示例表示在UPX解压缩后具有以下元数据:

Filename: ntslwin.exe
• MD5: f4cab3a393462a57639faa978a75d10a
• File size: 984.5 KB (1008128 bytes)
• File type: Win32 Executable Borland Delphi 7

如下图显示了样本生成的网络流量,HTTP POST请求包含收集的系统信息。 如图所示,发送的数据是通过URL编码的:
一方面来自Delphi版Zekapab的url编码的网络流量

image.png

另一方面,.NET版本生成的网络流量是未编码的。
来自.NET版Zekapab的网络流量
image.png

这两个版本都旨在收集系统信息和运行进程,并使用HTTP POST将它们发送到指定的C2服务器,在两种情况下使用的URI都是/agr-enum/progress-inform/cube.php?res=
如果系统被认为是有效的,则下一阶段的恶意软件将被传递到相应的目录中。
第二阶段恶意软件分别通过自动运行注册表项传递到不同的目标.

对于Delphi版本,以下注册表项和值用于持久性:

Key: HKCU\Software\Microsoft\Windows\CurrentVersion\Run\AudioMgr
Value: %AppData%\Video\videodrv.exe

对于.NET版本,以下注册表项和值用于持久性:

Key: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\GoogleIndexer
Value: %AppData%\Platform\sslwin.exe

.NET版本中显示的收集数据的功能如下:
Zekapab的.NET版本的数据收集


image.png

收集的信息清单包括:

  • 命令systeminfo和tasklist的结果
  • 当前执行路径
  • 捕获屏幕截图
  • 驱动器枚举
  • 驱动器序列号

下载和执行下一阶段恶意软件的代码,设置了持久性机制如下:
由Zekapab的.NET版本设置的下一阶段恶意软件下载和持久性。


image.png

如图所示,下一阶段恶意软件的传递取决于收集的信息。

四、建议

为了缓解此报告中描述的威胁,iDefense建议阻止访问IP地址和URI模式:

109.248.148.42/agr-enum/progress-inform/cube.php?res=

对于threat hunting,iDefense建议以下内容:

  1. 网络:存在上面共享的网络IOC的HTTP和DNS流量。
  2. 系统:
    注册表项:
Key: HKCU\Software\Microsoft\Windows\CurrentVersion\Run\AudioMgr
Key: HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\GoogleIndexer

系统其他安装路径

 File with the full path: %AppData%\Video\videodrv.exe
 File with the full path: %AppData%\Platform\sslwin.exe
 Files with following file hashes.
公众号
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 202,905评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,140评论 2 379
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 149,791评论 0 335
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,483评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,476评论 5 364
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,516评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,905评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,560评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,778评论 1 296
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,557评论 2 319
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,635评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,338评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,925评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,898评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,142评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,818评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,347评论 2 342

推荐阅读更多精彩内容