疑似Kasablanka組織近期針對俄羅斯的攻擊活動分析

概述

APT組織通常會使用一些不常見的檔案類型來承載惡意程式碼,以提高針對防毒軟體的免殺概率,比如近年來我們監測到被濫用的光碟映像檔案(.iso)和虛擬硬碟檔案(.vhd)。並且使用這兩種格式的檔案可以有效的規避MOTW機制(這是一種安全措施,當使用者試圖打開從網際網路下載的檔案時,Windows會顯示一條警告訊息)。早在22年11月我們披露Lazarus組織的攻擊活動時,其使用vhdx格式的攻擊元件在VirusTotal上查殺率就為0,其效果可見一斑。

在對近期上傳的vhdx檔案進行梳理時我們發現,在2022年9月至12月,疑似Kasablanka組織一直對俄羅斯進行攻擊,其攻擊對象包括俄羅斯聯邦政府合作署、俄羅斯阿斯特拉罕州對外通訊部等,並且部分樣本查殺率一直為0。

對捕獲的樣本進行分析整理,Kasablanka組織通過社會工程學處理後的魚叉郵件為入口進行攻擊,附件為虛擬磁碟映像檔案,裡面嵌套了包括lnk檔案、壓縮包、可執行檔案等多種下階段載荷的執行檔案。在攻擊初期最終執行的是商業木馬Warzone RAT,在攻擊後期我們觀察到執行的木馬變成了Loda RAT。

誘餌檔案

誘餌檔案

針對俄羅斯聯邦政府獨聯體事務、海外僑民及國際人道合作署,簡稱「Россотрудничество」, 中文簡稱「國合署」的魚叉郵件攻擊。

魚叉郵件內容翻譯如下

魚叉郵件內容翻譯如下:

魚叉郵件內容翻譯如下

針對俄羅斯阿斯特拉罕州對外通訊部的魚叉郵件攻擊。

魚叉郵件內容翻譯如下

魚叉郵件內容翻譯如下:

魚叉郵件內容翻譯如下

其中魚叉郵件附件以2022年土耳其共和國相關情況作為誘餌。

以2015年俄羅斯進口替代和移民政策相關文章為誘餌進行攻擊。

此外,Kasablanka組織還從俄羅斯聯邦政府官方網站發佈的第1725號決議中擷取第一頁作為誘餌。

並且以吉爾吉斯斯坦數字法典草案相關內容為誘餌。

樣本分析

樣本分析

所捕獲的樣本均為虛擬磁碟映像檔案(.vhdx後綴),樣本誘餌名稱與內容均為俄語,且為俄羅斯地區上傳。其中部分樣本使用lnk檔案作為下階段載荷的下載器。

有的攻擊樣本則是將誘餌與Warzone RAT打包成壓縮包放在虛擬磁碟映像檔案中。

又或者沒有誘餌檔案,直接將lnk檔案偽裝成檔案夾誘導受害者點選。

我們整理了相關的後續載荷下載連結,如下表所示:

連結

備註

http://179.60.150.118/new.exe

Warzone RAT

http://89.22.233.149/ms7.hta

未知

http://193.149.129.151/vmsys

未知

http://45.61.137.32/www.exe

Warzone RAT

http://45.61.137.32/svvhost.rar

Loda RAT

http://45.61.137.32/Scanned_document.exe

Loda RAT

Warzone RAT

Warzone RAT又名AveMaria RAT,是一款純C/C++開發的商業木馬程序,該程序自2018年開始便在網路上以軟體訂閱的方式公開售賣,適配目前Windows 10以下系統,具備遠端桌面、密碼竊取、鍵盤記錄、遠端命令、許可權提升、下載執行等多種遠端控制功能。自售賣以來便被多個APT組織使用,已知的便有魔羅桫(Confucius)、蔓靈花(Bitter)、盲眼鷹(APT-Q-98)等組織使用過該商業木馬。

此次捕獲的Warzone RAT最終與伺服器hbfyewtuvfbhsbdjhjwebfy.net(193.188.20.163)建立TCP連接,與伺服器通訊。

其遠端控制指令種類繁多,包含如下功能

其遠端控制指令種類繁多,包含如下功能:

功能號

功能

0x0

獲取被控制機器資訊

0x2

獲取進程列表資訊

0x4

獲取驅動器資訊

0x6

獲取目錄資訊

0x8

從受害設備的檔案夾中檢索檔案

0xA

刪除指定檔案

0xC

結束指定進程

0xE

遠端shell

0x10

結束指定執行緒

0x12

列出受害者的相機設備資訊

0x14

開啟攝像機

0x16

停止攝像機

0x18

獲取活動程序的標題

0x1A

退出並刪除自身檔案

0x1C

下載檔案到被控制端

0x20

獲取瀏覽器密碼

0x22

從給定的URL下載檔案到被控端並執行

0x24

線上鍵盤記錄

0x26

離線鍵盤記錄

0x28

在受害者的設備上安裝 HRDP Manager

0x2A

啟用反向代理

0x2C

停止反向代理

0x30

啟動遠端VNC

0x32

關閉遠端VNC

0x38

反向代理埠設置

0x3A

執行或打開指定檔案

0x48

注入指定進程

0x4A

遍歷獲取檔案資訊

0x4C

多種命令後細分,包括關機、網路測試、退出等

Loda RAT

Loda RAT是一款利用AutoIt手稿語言編寫的專屬惡意軟體,最早由Proofpoint 在2016年9月首次在野捕獲並披露,‘Loda’這個名稱源自惡意軟體作者選擇寫入鍵盤記錄程序日誌的目錄為Loda,後續由思科發現了Loda RAT的多個變種,包括發現該RAT增加了Android平臺的間諜功能。思科在經過一系列調查後認為使用該惡意軟體的組織總部位於摩洛哥,並將該組織命名為Kasablanka(摩洛哥最大城市)【1】

對捕獲的樣本進行分析,樣本使用C#編寫,並對其進行了大量的混淆,常見的工具不能對其進行反編譯,並且在PE檔案末尾添加大量的00資料,使整個檔案大小膨脹到741MB。

樣本執行後首先在%appdata%目錄釋放並執行AutoIt打包的Loda RAT。利用奇安信威脅情報中心雲沙箱的深度解析功能可以將AutoIt腳本進行還原,分析該腳本便可知該木馬的行為與功能。

Loda RAT首先通過wmi檢測受害者機器上有哪些殺軟。

隨後便是一些受害主機資訊的收集,包括許可權、作業系統版本等。

添加持久化操作,創建%appdata%\Windata\svshost.exe,在windows啟動目錄創建指向svshost.exe的NFOKQN.lnk快捷方式。

上傳收集的資訊,並截圖

上傳收集的資訊,並截圖。

上傳收集的資訊,並截圖

隨後進入遠控流程,通過對C2返回的資料進行處理後,再對應在詳細的遠控指令上,並且其遠控指令劃分的功能比較細,粗略統計有144個遠控指令,由於篇幅的原因,我們就不做詳細介紹,大致概述其遠控功能。

  • 錄音

  • 上傳下載檔案

  • 執行指定檔案

  • 關機

  • 關閉指定進程

  • 竊取使用者cookie、密碼

  • 開啟鍵盤記錄器

  • 刪除鍵盤記錄器資料

  • 從指定的URL下載並執行檔案

  • 獲取檔案或目錄大小

  • 通過修改註冊表允許RDP連接

  • 壓縮/解壓縮檔案

  • 複製檔案或目錄

  • 列舉連接的驅動器

  • 列舉常用檔案夾位置

  • 檢測 UAC 設置

  • 發送滑鼠點選(向左或向右是單獨的命令)

  • 捕獲螢幕截圖併發送到C2

  • 打開/關閉 CD 托盤

  • 錄影

  • 關閉Windows防火牆

  • 將正在運行的進程名稱發送到 C2

  • 退出、卸載

  • 創建一個 GUI 聊天窗口將受害者/攻擊者對話保存到檔案中

此外,在之前版本中,LodaRAT從AutoIt官方網站下載SQLite3.dll,因為需要SQLite3.dll從瀏覽器資料庫中提取敏感資訊,但是一直以來內嵌的URL都無法下載,於是在最新的版本中,Kasablanka組織將其直接將其轉碼為16進位制,內嵌在腳本中。

溯源關聯

溯源關聯

在C2:193.149.129.151中,我們溯源到木馬systeml.dll,該木馬由C#編寫且僅有8.5KB大小,其功能為下載WinScp工具與遠端計算機同步檔案,並設置計劃任務實現持久化,使其成為一個潛在的後門。

而在另一個C2: 179.60.150.118中,我們關聯到兩個由Pyinstaller打包的檔案,兩者均為下載器,且核心程式碼均相同。

經Base64解碼後可以清晰看到通過請求179.60.150.118的443埠獲取後續來執行,而後續則是Warzone RAT或CS木馬。

一直以來,國內外部分安全廠商認為Loda RAT是Kasablanka組織的特有木馬,但是由於Loda RAT是由AutoIt腳本編譯而來,通過對其反編譯即可獲得其源程式碼,因此不能排除其它組織利用反編譯後的源程式碼進行的‘假旗’活動。

而在攻擊動機方面,我們認為此次攻擊活動目的主要是為了資訊收集和間諜活動,考慮到當前的俄烏局勢,情報刺探與間諜活動更符合國家級背景駭客組織的攻擊目的,因此我們有部分信心將此次攻擊活動歸屬到Kasablanka組織。

總結

在之前的披露Kasablanka組織行動中,其攻擊對象包括孟加拉國、南美洲和美國等地,並且其Loda RAT不僅有Windows版本,還有Android版本。現階段該組織在其攻擊活動中常常利用商業RAT進行攻擊,這不僅降低了開發成本,也給組織溯源帶來了一定難度。

奇安信紅雨滴團隊在此提醒廣大使用者,切勿打開社交媒體分享的來歷不明的連結,不點選執行未知來源的郵件附件,不運行誇張標題的未知檔案,不安裝非正規途徑來源的APP。做到及時備份重要檔案,更新安裝補丁。

若需運行,安裝來歷不明的應用,可先通過奇安信威脅情報檔案深度分析平臺(https://sandbox.ti.qianxin.com/sandbox/page)進行判別。目前已支持包括Windows、安卓平臺在內的多種格式檔案深度分析。

目前,基於奇安信威脅情報中心的威脅情報資料的全線產品,包括奇安信威脅情報平臺(TIP)、天擎、天眼高級威脅檢測系統、奇安信NGSOC、奇安信態勢感知等,都已經支持對此類攻擊的精確檢測【2】

IOCs

IOCs

MD5

4d75d26590116a011cbebb87855f4b4f

574e031a4747d5e6315b894f983d3001

56d1e9d11a8752e1c06e542e78e9c3e4

db9f2d7b908755094a2a6caa35ff7509

8f52ea222d64bbc4d629ec516d60cbaf

c3b3cb77fcec534763aa4d3b697c2f8c

9ea108e031d29ee21b3f81e503eca87d

23d5614fcc7d2c54ed54fb7d5234b079

6be3aecc5704c16bf275e17ca8625f46

e4a678b4aa95607a2eda20a570ffb9e1

11ed3f8c1a8fce3794b650bbdf09c265

8a548f927ab546efd76eeb78b8df7d4c

6d710d1a94445efb0890c8866250958e

6b42e4c5aecd592488c4434b47b15fbb

d82743e8f242b6a548a17543c807b7b0

32a0a7fa5893dd8d1038d1d1a9bc277a

bd5c665187dfb73fc81163c2c03b2ddf

a07c6e759e51f856c96fc3434b6aa9f8

0dcd949983cb49ad360428f464c19a9e

87125803f156d15ed3ce2a18fe9da2b8

4f7e2f5b0f669599e43463b70fb514ad

00b9b126a3ed8609f9c41971155307be

C2

179.60.150.118

45.61.137.32

89.22.233.149

193.149.129.151

193.149.176.254

參考連結

[1] https://blog.talosintelligence.com/kasablanka-lodarat/

[2] https://ti.qianxin.com/

點選閱讀原文至ALPHA 5.0

即刻助力威脅研判

相關文章

俄羅斯被禁止下載 Windows 10,11

俄羅斯被禁止下載 Windows 10,11

機器之心編輯部 這不是微軟第一次限制俄羅斯使用者。 據海外多家媒體報道,俄羅斯境內使用者現已無法正常下載 Windows 10 和 Wind...