APT29 以疫情為話題攻擊大使館相關人員
Nobelium 也稱為 APT29 和 Cozy Bear,是一個疑似俄羅斯支持的高級網絡犯罪團伙。兩年前,他們發起的 SolarWinds 攻擊使得無數防御團隊夜以繼日的工作。最近,APT29 又轉換了攻擊目標,將視線轉移到了大使館。
研究人員發現,APT29 正在冒充與土耳其大使館有關的人員進行釣魚郵件攻擊。釣魚郵件以 Omicron/Covid-19 疫情為誘餌,督促與大使館有關的人應該格外注意。
釣魚郵件
電子郵件源地址是一個專注于社會事務的政府部門泄露的電子郵件賬戶。郵件從非洲一個法語國家發出,偽裝成土耳其大使館的郵件發送到講葡萄牙語的國家,郵件本身是用英文寫的。
郵件帶有 .html 的附件,樣本文件會創建惡意 JavaScript 文件。
惡意 JavaScript 對比
最初,APT29 發起的 HTML Smuggling 攻擊使用 EnvyScout 將文本轉換為 .iso 文件。EnvyScout 是該組織的工具之一,都是 x-cd-image應用程序類型的文件。如下所示,創建 .iso 文件的函數已經被簡化了。
創建 ISO
創建的 .ISO 文件被用戶打開后,Windows 將文件掛在到可用驅動器號上。
掛載 ISO 文件
APT29 此前使用的惡意文件和最新的而已文件都包含指向 DLL 文件的快捷方式。bin 文件夾中的 DLL 文件名為 DeleteDateConnectionPosition.dll。
后續的載荷為 Cobalt Strike,快捷方式使用名為 DeleteDateConnectionPosition的導出函數啟動 DLL。
DLL 導出函數
DLL 文件的許多函數中都包含垃圾代碼,其中包含 C&C 服務器。
C&C 服務器
JARM 指紋
C&C 服務器 sinitude.com的 JARM 指紋在很多服務器上被發現,其中許多服務器也仍然是 Cobalt Strike 服務器。
在惡意軟件家族 BazarLoader 有關的 C&C 服務器上也發現了相同的 JARM 指紋,該惡意軟件家族不會在俄文計算機上運行。
查看遙測數據,有幾個 IP 地址連接到 C&C 服務器。但分析后發現,其實只有一個 IP 地址創建了完整鏈接,該地址位于烏克蘭第二大城市哈爾科夫,且是 Tor 網絡中的一部分。
結論
APT29 使用的技術與過去類似,釣魚郵件仍然是有效的攻擊方式。