成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

揭開Earth Preta最新的工作原理

安全 應用安全
通過追蹤分析惡意軟件和下載網(wǎng)站,研究人員試圖找到攻擊者用來繞過不同安全解決方案的工具和技術。例如,研究人員收集了部署在惡意下載網(wǎng)站上的腳本,這使他們能夠弄清楚它們的工作原理。

本文將介紹Earth Preta APT組織利用的最新工具、技術和程序(TTP)的更多技術細節(jié)。介紹在2022年11月,趨勢科技的研究人員就披露了由高級持續(xù)性威脅(APT)組織Earth Preta(也稱為Mustang Panda)發(fā)起的大規(guī)模網(wǎng)絡釣魚活動。該活動通過魚叉式網(wǎng)絡釣魚電子郵件針對亞太地區(qū)的多個國家。自2023年初以來,該組織正在使用新的方法,例如MIROGO和QMAGENT。

此外,研究人員還新發(fā)現(xiàn)了一個名為TONEDROP的釋放程序,它可以釋放TONEINS和TONESHELL惡意軟件,根據(jù)觀察,該組織正在將其目標擴展到不同的地區(qū),如東歐和西亞,再加上亞太地區(qū)的幾個國家,如緬甸和日本。

通過追蹤分析惡意軟件和下載網(wǎng)站,研究人員試圖找到攻擊者用來繞過不同安全解決方案的工具和技術。例如,研究人員收集了部署在惡意下載網(wǎng)站上的腳本,這使他們能夠弄清楚它們的工作原理。研究人員還觀察到,Earth Preta向不同的受害者提供不同的有效負載。

受害者研究

從2023年1月開始,研究人員就觀察到幾波針對不同地區(qū)個人的魚叉式網(wǎng)絡釣魚電子郵件。

魚叉式網(wǎng)絡釣魚郵件收件人的國家分布魚叉式網(wǎng)絡釣魚郵件收件人的國家分布

研究人員還能根據(jù)目標行業(yè)對受害者進行細分。如下圖所示,大多數(shù)目標自電信行業(yè)。

魚叉式網(wǎng)絡釣魚郵件收件人的行業(yè)分布魚叉式網(wǎng)絡釣魚郵件收件人的行業(yè)分布

2023年,研究人員使用了新的攻擊指標監(jiān)測了Earth Preta,包括MIROGO、QMAGENT和名為TONEDROP的新TONESHELL釋放程序。

同樣,這些攻擊鏈也發(fā)生了變化。例如,除了部署合法的Google Drive下載鏈接外,攻擊者還使用其他類似但實際上不是Google Drive頁面的下載網(wǎng)站。

2023年的事件時間線2023年的事件時間線

Backdoor.Win32.QMAGENT

2023年1月左右,研究人員發(fā)現(xiàn)QMAGENT惡意軟件通過魚叉式網(wǎng)絡釣魚電子郵件傳播,目標是與政府組織有關的個人。QMAGENT(也稱為MQsTTang)最初是在ESET的一份報告中披露,值得注意的是,它利用了物聯(lián)網(wǎng)(IoT)設備中常用的MQTT協(xié)議來傳輸數(shù)據(jù)和命令。由于上述報告詳細描述了惡意軟件的技術細節(jié),我們在此不再贅述。然而,研究人員認為所使用的協(xié)議值得進一步調(diào)查。

Backdoor.Win32.MIROGO

2023年2月,研究人員發(fā)現(xiàn)了另一個用Golang編寫的名為MIROGO的后門,Check Point Research首次將其報告為TinyNote惡意軟件。研究人員注意到,它是通過一封嵌入Google Drive鏈接的釣魚電子郵件發(fā)送的,然后下載了一個名為Note-2.7z的壓縮文件。該壓縮文件受密碼保護,密碼在電子郵件正文中提供。提取后,研究人員發(fā)現(xiàn)了一個偽裝成發(fā)給政府的可執(zhí)行文件。

MIROGO攻擊流程MIROGO攻擊流程

Trojan.Win32.TONEDROP

2023年3月,研究人員發(fā)現(xiàn)了一個名為TONEDROP的新釋放程序,它可以釋放TONEINS和TONESHELL惡意軟件。它的攻擊鏈與之前報告中介紹的相似,涉及隱藏被異或的惡意二進制文件的虛假文件。

在接下來的幾個月里,研究人員發(fā)現(xiàn)該組織還在使用這個釋放程序。在研究人員的調(diào)查過程中,他們發(fā)現(xiàn)了TONESHELL后門的一個新變體。

釋放程序流程釋放程序流程

TONEDROP中的文件TONEDROP中的文件

在釋放和安裝文件之前,TONEDROP將檢查文件夾C:\ProgramData\LuaJIT是否存在,以確定環(huán)境是否已經(jīng)被破壞。它還將檢查正在運行的進程和窗口是否與惡意軟件分析工具有關。如果是這樣,它將不會繼續(xù)其例行程序。

檢查正在運行的進程和窗口檢查正在運行的進程和窗口

如果所有條件都滿足了,它將開始安裝過程并釋放幾個文件。這些文件嵌入到釋放程序中,并使用異或密鑰解密。

釋放的文件和用于解密它們的異或密鑰釋放的文件和用于解密它們的異或密鑰

被釋放后,WaveeditNero.exe將側(cè)載waveedit.dll并解密其他兩個偽造的PDF文件:

它用XOR密鑰0x36解密C:\users\public\last.pdf,并將其寫入C:\users\public \documents\WinDbg(X64).exe。

它用XOR密鑰0x2D解密C:\users\public\update.pdf,并將其寫入C:\users\public\documents\ libvcl .dll。

TONEDROP將為進程C:\users\public\documents\WinDbg(X64).exe設置一個計劃任務,它將繞過加載C:\users\public\documents\ libvcl .dll。接下來,它將通過調(diào)用具有回調(diào)函數(shù)的API EnumDisplayMonitors來構造惡意負載并在內(nèi)存中運行它。

TONESHELL變體D的C&C協(xié)議

研究人員發(fā)現(xiàn)了TONESHELL的一個新變體,它具有如下命令和控制(C&C)協(xié)議請求數(shù)據(jù)包格式:

加密后發(fā)送數(shù)據(jù)的內(nèi)容加密后發(fā)送數(shù)據(jù)的內(nèi)容

C&C協(xié)議類似于PUBLOAD和其他TONESHELL變體所使用的協(xié)議。研究人員將其歸類為TONESHELL變體D,因為它還使用CoCreateGuid來生成唯一的受害者ID,這與舊的變體類似。

在第一次握手中,有效負載應該是一個0x221字節(jié)長的緩沖區(qū),其中包含加密密鑰和唯一受害者ID。表4顯示了有效負載的結構。請注意,字段type、victim_id和xor_key_seed在發(fā)送緩沖區(qū)之前使用xor_key進行加密。

發(fā)送數(shù)據(jù)的內(nèi)容發(fā)送數(shù)據(jù)的內(nèi)容

研究人員發(fā)現(xiàn)該惡意軟件將victim_id的值保存到文件%USERPROFILE%\AppData\Roaming\Microsoft\Web.Facebook.config中。

第一次握手中的有效負載第一次握手中的有效負載

C&C通信協(xié)議的工作原理如下:

1.將包含xor_key和victim_id的握手發(fā)送到C&C服務器;

2.接收由魔術組成并且具有0x02大小的5字節(jié)大小的數(shù)據(jù)包;

3.接收到一個用xor_key解密的2字節(jié)大小的數(shù)據(jù)包,該數(shù)據(jù)包的第一個字節(jié)必須為0x08;

4.接收到由魔術和下一個有效負載大小組成的數(shù)據(jù)。

5.使用xor_key接收并解密數(shù)據(jù)。第一個字節(jié)是命令代碼,下面的數(shù)據(jù)是額外的信息。

C&C通信C&C通信

命令代碼命令代碼

虛假Google Drive網(wǎng)站

2023年4月,研究人員發(fā)現(xiàn)了一個傳播QMAGENT和TONEDROP等惡意軟件類型的下載網(wǎng)站。當研究人員請求URL時,它下載了一個名為Documents.rar的下載文件,其中包含一個原來是QMAGENT示例的文件。

下載網(wǎng)站的截圖下載網(wǎng)站的截圖

雖然這個頁面看起來像Google Drive下載頁面,但它實際上是一個試圖偽裝成普通網(wǎng)站的圖片文件(gdrive.jpg)。在源代碼中,它運行腳本文件,它將下載文件Document.rar。

嵌入下載網(wǎng)站的惡意腳本嵌入下載網(wǎng)站的惡意腳本

2023年5月,Earth  Preta連續(xù)傳播了具有不同路徑的同一下載網(wǎng)站來部署TONESHELL,例如https://rewards[.]roshan[.]af/aspnet_client/acv[.]htm。在這個版本中,攻擊者用另一段JavaScript混淆了惡意URL腳本,如下圖所示。

該頁面的源代碼該頁面的源代碼

解碼后的惡意腳本URL解碼后的惡意腳本URL

最后,腳本jQuery.min.js將從https://rewards.roshan[.]af/aspnet_client/Note-1[.]rar下載歸檔文件。

jQuery.min.js腳本jQuery.min.js腳本

技術分析

在調(diào)查過程中,研究人員嘗試了幾種方法來追蹤事件,并將所有指標聯(lián)系在一起。研究人員的發(fā)現(xiàn)可以概括為三個方面:代碼相似性、C&C連接和糟糕的操作安全性。

代碼相似性

研究人員觀察到MIROGO和QMAGENT惡意軟件之間有一些相似之處。由于檢測次數(shù)有限,研究人員認為這兩種工具都是Earth Preta開發(fā)的,且它們都是用兩種不同的編程語言實現(xiàn)了類似的C&C協(xié)議。

MIROGO和QMAGENT惡意軟件的異同MIROGO和QMAGENT惡意軟件的異同

C&C 通信

惡意軟件QMAGENT使用MQTT協(xié)議傳輸數(shù)據(jù)。經(jīng)過分析,研究人員意識到所使用的MQTT協(xié)議沒有加密,也不需要任何授權。由于MQTT協(xié)議中的獨特“特性”(一個人發(fā)布消息,其他所有人接收消息),研究人員決定監(jiān)控所有消息。他們制作了一個QMAGENT客戶端,看看有多少受害者被盯上了。經(jīng)過長期監(jiān)測,研究人員制作了如下統(tǒng)計表:

QMAGENT通信QMAGENT通信

主題名稱iot/server0用于檢測分析或調(diào)試環(huán)境,因此受害者數(shù)量最少。3月份的峰值最高,因為ESET報告是在3月2日發(fā)布的,這個峰值涉及自動化系統(tǒng)(沙箱和其他分析系統(tǒng))的激活。因此,研究人員決定將峰值分解成更小的范圍。

QMAGENT受害者QMAGENT受害者

來自QMAGENT惡意軟件的C&C請求JSON體包含一個Alive密鑰,該密鑰是惡意軟件的正常運行時間(以分鐘為單位)。

QMAGENT受害者活動時間QMAGENT受害者活動時間

研究人員將前10個的運行時間分為三類:473秒、200秒和170秒。由于涉及許多分析系統(tǒng),研究人員認為這些時間是不同沙盒的一些常見的超時設置。例如,CAPEv2沙箱中的默認超時設置正好是200秒。

CAPEv2中的默認超時設置CAPEv2中的默認超時設置

操作安全性差

調(diào)查中,研究人員收集了幾個惡意壓縮文件的下載鏈接。研究人員注意到,攻擊者不僅傳播了Google Drive鏈接,還傳播了由不同云提供商托管的其他IP地址。以下是研究人員最近觀察到的一些下載鏈接:

揭開Earth Preta最新的工作原理揭開Earth Preta最新的工作原理

很明顯,url中的路徑遵循幾種模式,例如/fav/xxxx或/f/xx。在檢查url時,研究人員還發(fā)現(xiàn)xx模式與受害者相關(這些模式是他們的國家代碼)。在調(diào)查下載網(wǎng)站80[.]85[.]156[.]]151(由Python的SimpleHTTPServer托管),研究人員發(fā)現(xiàn)它在端口8000上有一個打開的目錄,其中托管了大量的數(shù)據(jù)和腳本。

開放目錄漏洞開放目錄漏洞

下載網(wǎng)站中的重要文件如下:

打開目錄中的文件打開目錄中的文件

接下來,我們將介紹部署在服務器上的腳本文件。

Firewall: fw.sh

Earth Preta使用腳本文件fw.sh來阻止來自特定IP地址的傳入連接。禁止訪問的IP地址列在文件blacklist.txt中。該組織似乎有意使用python請求、curl和wget阻止來自某些已知爬蟲和某些已知安全提供程序的傳入請求。研究人員認為該組織正在試圖阻止該網(wǎng)站被掃描和分析。

“fw.sh”腳本“fw.sh”腳本

blacklist.txt中列出的一些IP地址blacklist.txt中列出的一些IP地址

主服務器:app.py

主腳本文件app.py用于托管web服務器并等待來自受害者的連接。它處理以下URL路徑:

下載網(wǎng)站的URL路徑下載網(wǎng)站的URL路徑

下載網(wǎng)站的根路徑如下圖所示。它顯示一條虛假信息,冒充來自谷歌。

網(wǎng)站的根頁面網(wǎng)站的根頁面

同時,webchat函數(shù)/webchat允許兩個用戶在同一頁面上相互通信。登錄用戶名和密碼在源代碼中進行硬編碼,分別為john:john和tom:tom。

webchat的登錄界面webchat的登錄界面

登錄后,用戶可以通過WebSocket提交他們的短信,他們收到的所有消息都會顯示在這里。基于硬編碼的用戶名,研究人員假設“tom”和“john”是相互合作的。

網(wǎng)絡聊天的源代碼網(wǎng)絡聊天的源代碼

如上所述,研究人員收集的大多數(shù)惡意下載URL都遵循特定的模式,如/fav/xxxx或/file/xxxx。根據(jù)源代碼,如果請求的User-Agent標頭包含以下任何字符串,則路徑/fav/(依此類推)將下載有效負載Documents.rar:Windows NT 10;

Windows NT 6;

這個壓縮文件被托管在IP地址80[.]85[.]157[.]3上。如果不滿足指定的用戶代理條件,用戶將被重定向到另一個Google Drive鏈接。在撰寫本文時,研究人員無法檢索有效負載,因此無法確定它們是否確實是惡意的。研究人員認為,這是一種向不同受害者提供不同有效負載的機制。

“app.py”中的源代碼“app.py”中的源代碼

值得注意的是,每個源IP地址、請求標頭和請求URL都會記錄在每個連接上。然后,所有日志文件都存儲在/static文件夾中。

The logging files: /static“/static”文件夾包含大量的日志文件,這些文件似乎是由攻擊者手動更改的。在撰寫本文時,日志文件記錄了2023年1月3日至2023年3月29日的日志。當研究人員找到它們的時候,文件夾里有40個日志文件。

日志文件列表日志文件列表

記錄請求的示例記錄請求的示例

研究人員還嘗試解析和分析日志文件。由于文件中包含了受害者的訪問日志,研究人員認為可以對其進行統(tǒng)計以進行進一步分析。日志記錄的格式如下:

揭開Earth Preta最新的工作原理揭開Earth Preta最新的工作原理

研究人員還想知道受害者來自哪些國家。基于app.py,訪問日志記錄了兩種URL:

訪問日志中記錄的URL訪問日志中記錄的URL

這些URL通常嵌入在電子郵件正文中。第一類URL用作電子郵件簽名,第二類URL用作下載鏈接。為了統(tǒng)計收到魚叉式網(wǎng)絡釣魚電子郵件的受害者人數(shù),研究人員只保留了第一類URL的日志,因為受害者打開電子郵件時會請求這些簽名URL。根據(jù)研究人員的數(shù)據(jù),研究人員確定他們的主要目標來自立陶宛、拉脫維亞、愛沙尼亞、日本和緬甸。

來自不同國家的連接數(shù)量來自不同國家的連接數(shù)量

要強調(diào)的是,這些連接只是這次活動的一小部分,因為這些日志只基于單個網(wǎng)站。很明顯,這個網(wǎng)站被用來存放針對歐洲地區(qū)受害者的惡意文件。

在這些日志文件的幫助下,研究人員能夠在野外收集許多分布式鏈接。

總結

Earth Preta的攻擊目標除了亞太地區(qū)外,還將其范圍擴大到了歐洲。

研究人員懷疑該組織利用在之前一波攻擊中受攻擊的谷歌賬戶來繼續(xù)這一活動。經(jīng)過分析,研究人員還能夠確定它一直在使用不同的技術繞過各種安全解決方案。從研究人員對其使用的C&C服務器的監(jiān)控中,他們還觀察到該組織在隨后的攻擊中重用這些服務器的趨勢。

通過研究人員對各種Earth Preta活動的觀察,他們注意到該組織傾向于用不同的編程語言建立類似的C&C協(xié)議和函數(shù),這表明Earth Preta背后的攻擊者可能一直在提高他們的開發(fā)技能。然而,由于他們的操作失誤,研究人員還是能夠檢索到腳本并了解他們的攻擊工作流程。


本文翻譯自:https://www.trendmicro.com/en_us/research/23/f/behind-the-scenes-unveiling-the-hidden-workings-of-earth-preta.html如若轉(zhuǎn)載,請注明原文地址

責任編輯:武曉燕 來源: 嘶吼網(wǎng)
相關推薦

2023-10-26 09:19:26

2021-08-31 09:49:37

CPU執(zhí)行語言

2019-08-20 14:01:22

HTTPSSSL協(xié)議

2013-06-04 13:53:30

OSPF路由協(xié)議OSPF協(xié)議OSPF

2010-08-02 16:14:54

2009-07-06 12:32:26

JSP引擎

2020-05-19 09:11:20

機器學習技術數(shù)據(jù)

2009-08-27 17:13:20

DHCP的工作原理

2010-05-05 16:47:57

Unix Tripwi

2009-06-18 13:31:03

Spring工作原理

2023-08-07 08:20:27

圖解算法工具

2009-08-14 13:19:23

2022-01-16 18:51:57

.NET 6Configurati配置

2009-09-23 15:37:52

Hibernate 原

2010-09-27 12:51:05

DHCP工作原理

2010-09-25 12:51:45

DHCP Relay

2009-06-17 09:17:41

Hibernate3

2014-04-02 17:10:00

虛擬應用工作原理

2022-06-22 09:54:45

JVM垃圾回收Java

2023-11-05 10:52:54

DNS服務器瀏覽器
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91在线综合 | 亚洲国产aⅴ成人精品无吗 欧美激情欧美激情在线五月 | 中文字幕精品一区二区三区精品 | 亚洲一区二区国产 | 91社区在线观看播放 | 中文字幕日韩一区二区 | 久久激情av | 福利网站在线观看 | 亚洲精品电影网在线观看 | 日韩在线一区二区 | 日韩精品久久一区 | 免费一区二区在线观看 | 亚洲视频在线看 | 久久久精品一区 | 天堂色 | 一区二区三区视频 | 国产黄色大片在线观看 | 九九在线精品视频 | 久久国产精品免费一区二区三区 | 91精品国产91久久久久青草 | 91资源在线 | 欧美a级成人淫片免费看 | 可以免费观看的av片 | 成人欧美一区二区三区在线播放 | 亚洲精品在线观看网站 | 国产精品www| 欧美日高清视频 | 精品天堂| 日韩国产在线 | 亚洲女人天堂网 | japanhd美女动| 精品国产精品国产偷麻豆 | 亚洲精品日韩一区二区电影 | 99爱国产 | 丁香综合| 一级片网址 | 一区2区| 狠狠干美女 | 国产精品久久久久国产a级 欧美日韩国产免费 | 欧美xxxx色视频在线观看免费 | 中文字幕视频一区二区 |