自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

揭開(kāi)Earth Preta最新的工作原理

安全 應(yīng)用安全
通過(guò)追蹤分析惡意軟件和下載網(wǎng)站,研究人員試圖找到攻擊者用來(lái)繞過(guò)不同安全解決方案的工具和技術(shù)。例如,研究人員收集了部署在惡意下載網(wǎng)站上的腳本,這使他們能夠弄清楚它們的工作原理。

本文將介紹Earth Preta APT組織利用的最新工具、技術(shù)和程序(TTP)的更多技術(shù)細(xì)節(jié)。介紹在2022年11月,趨勢(shì)科技的研究人員就披露了由高級(jí)持續(xù)性威脅(APT)組織Earth Preta(也稱(chēng)為Mustang Panda)發(fā)起的大規(guī)模網(wǎng)絡(luò)釣魚(yú)活動(dòng)。該活動(dòng)通過(guò)魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)電子郵件針對(duì)亞太地區(qū)的多個(gè)國(guó)家。自2023年初以來(lái),該組織正在使用新的方法,例如MIROGO和QMAGENT。

此外,研究人員還新發(fā)現(xiàn)了一個(gè)名為T(mén)ONEDROP的釋放程序,它可以釋放TONEINS和TONESHELL惡意軟件,根據(jù)觀察,該組織正在將其目標(biāo)擴(kuò)展到不同的地區(qū),如東歐和西亞,再加上亞太地區(qū)的幾個(gè)國(guó)家,如緬甸和日本。

通過(guò)追蹤分析惡意軟件和下載網(wǎng)站,研究人員試圖找到攻擊者用來(lái)繞過(guò)不同安全解決方案的工具和技術(shù)。例如,研究人員收集了部署在惡意下載網(wǎng)站上的腳本,這使他們能夠弄清楚它們的工作原理。研究人員還觀察到,Earth Preta向不同的受害者提供不同的有效負(fù)載。

受害者研究

從2023年1月開(kāi)始,研究人員就觀察到幾波針對(duì)不同地區(qū)個(gè)人的魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)電子郵件。

魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)郵件收件人的國(guó)家分布魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)郵件收件人的國(guó)家分布

研究人員還能根據(jù)目標(biāo)行業(yè)對(duì)受害者進(jìn)行細(xì)分。如下圖所示,大多數(shù)目標(biāo)自電信行業(yè)。

魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)郵件收件人的行業(yè)分布魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)郵件收件人的行業(yè)分布

2023年,研究人員使用了新的攻擊指標(biāo)監(jiān)測(cè)了Earth Preta,包括MIROGO、QMAGENT和名為T(mén)ONEDROP的新TONESHELL釋放程序。

同樣,這些攻擊鏈也發(fā)生了變化。例如,除了部署合法的Google Drive下載鏈接外,攻擊者還使用其他類(lèi)似但實(shí)際上不是Google Drive頁(yè)面的下載網(wǎng)站。

2023年的事件時(shí)間線2023年的事件時(shí)間線

Backdoor.Win32.QMAGENT

2023年1月左右,研究人員發(fā)現(xiàn)QMAGENT惡意軟件通過(guò)魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)電子郵件傳播,目標(biāo)是與政府組織有關(guān)的個(gè)人。QMAGENT(也稱(chēng)為MQsTTang)最初是在ESET的一份報(bào)告中披露,值得注意的是,它利用了物聯(lián)網(wǎng)(IoT)設(shè)備中常用的MQTT協(xié)議來(lái)傳輸數(shù)據(jù)和命令。由于上述報(bào)告詳細(xì)描述了惡意軟件的技術(shù)細(xì)節(jié),我們?cè)诖瞬辉儋樖?。然而,研究人員認(rèn)為所使用的協(xié)議值得進(jìn)一步調(diào)查。

Backdoor.Win32.MIROGO

2023年2月,研究人員發(fā)現(xiàn)了另一個(gè)用Golang編寫(xiě)的名為MIROGO的后門(mén),Check Point Research首次將其報(bào)告為T(mén)inyNote惡意軟件。研究人員注意到,它是通過(guò)一封嵌入Google Drive鏈接的釣魚(yú)電子郵件發(fā)送的,然后下載了一個(gè)名為Note-2.7z的壓縮文件。該壓縮文件受密碼保護(hù),密碼在電子郵件正文中提供。提取后,研究人員發(fā)現(xiàn)了一個(gè)偽裝成發(fā)給政府的可執(zhí)行文件。

MIROGO攻擊流程MIROGO攻擊流程

Trojan.Win32.TONEDROP

2023年3月,研究人員發(fā)現(xiàn)了一個(gè)名為T(mén)ONEDROP的新釋放程序,它可以釋放TONEINS和TONESHELL惡意軟件。它的攻擊鏈與之前報(bào)告中介紹的相似,涉及隱藏被異或的惡意二進(jìn)制文件的虛假文件。

在接下來(lái)的幾個(gè)月里,研究人員發(fā)現(xiàn)該組織還在使用這個(gè)釋放程序。在研究人員的調(diào)查過(guò)程中,他們發(fā)現(xiàn)了TONESHELL后門(mén)的一個(gè)新變體。

釋放程序流程釋放程序流程

TONEDROP中的文件TONEDROP中的文件

在釋放和安裝文件之前,TONEDROP將檢查文件夾C:\ProgramData\LuaJIT是否存在,以確定環(huán)境是否已經(jīng)被破壞。它還將檢查正在運(yùn)行的進(jìn)程和窗口是否與惡意軟件分析工具有關(guān)。如果是這樣,它將不會(huì)繼續(xù)其例行程序。

檢查正在運(yùn)行的進(jìn)程和窗口檢查正在運(yùn)行的進(jìn)程和窗口

如果所有條件都滿足了,它將開(kāi)始安裝過(guò)程并釋放幾個(gè)文件。這些文件嵌入到釋放程序中,并使用異或密鑰解密。

釋放的文件和用于解密它們的異或密鑰釋放的文件和用于解密它們的異或密鑰

被釋放后,WaveeditNero.exe將側(cè)載waveedit.dll并解密其他兩個(gè)偽造的PDF文件:

它用XOR密鑰0x36解密C:\users\public\last.pdf,并將其寫(xiě)入C:\users\public \documents\WinDbg(X64).exe。

它用XOR密鑰0x2D解密C:\users\public\update.pdf,并將其寫(xiě)入C:\users\public\documents\ libvcl .dll。

TONEDROP將為進(jìn)程C:\users\public\documents\WinDbg(X64).exe設(shè)置一個(gè)計(jì)劃任務(wù),它將繞過(guò)加載C:\users\public\documents\ libvcl .dll。接下來(lái),它將通過(guò)調(diào)用具有回調(diào)函數(shù)的API EnumDisplayMonitors來(lái)構(gòu)造惡意負(fù)載并在內(nèi)存中運(yùn)行它。

TONESHELL變體D的C&C協(xié)議

研究人員發(fā)現(xiàn)了TONESHELL的一個(gè)新變體,它具有如下命令和控制(C&C)協(xié)議請(qǐng)求數(shù)據(jù)包格式:

加密后發(fā)送數(shù)據(jù)的內(nèi)容加密后發(fā)送數(shù)據(jù)的內(nèi)容

C&C協(xié)議類(lèi)似于PUBLOAD和其他TONESHELL變體所使用的協(xié)議。研究人員將其歸類(lèi)為T(mén)ONESHELL變體D,因?yàn)樗€使用CoCreateGuid來(lái)生成唯一的受害者ID,這與舊的變體類(lèi)似。

在第一次握手中,有效負(fù)載應(yīng)該是一個(gè)0x221字節(jié)長(zhǎng)的緩沖區(qū),其中包含加密密鑰和唯一受害者ID。表4顯示了有效負(fù)載的結(jié)構(gòu)。請(qǐng)注意,字段type、victim_id和xor_key_seed在發(fā)送緩沖區(qū)之前使用xor_key進(jìn)行加密。

發(fā)送數(shù)據(jù)的內(nèi)容發(fā)送數(shù)據(jù)的內(nèi)容

研究人員發(fā)現(xiàn)該惡意軟件將victim_id的值保存到文件%USERPROFILE%\AppData\Roaming\Microsoft\Web.Facebook.config中。

第一次握手中的有效負(fù)載第一次握手中的有效負(fù)載

C&C通信協(xié)議的工作原理如下:

1.將包含xor_key和victim_id的握手發(fā)送到C&C服務(wù)器;

2.接收由魔術(shù)組成并且具有0x02大小的5字節(jié)大小的數(shù)據(jù)包;

3.接收到一個(gè)用xor_key解密的2字節(jié)大小的數(shù)據(jù)包,該數(shù)據(jù)包的第一個(gè)字節(jié)必須為0x08;

4.接收到由魔術(shù)和下一個(gè)有效負(fù)載大小組成的數(shù)據(jù)。

5.使用xor_key接收并解密數(shù)據(jù)。第一個(gè)字節(jié)是命令代碼,下面的數(shù)據(jù)是額外的信息。

C&C通信C&C通信

命令代碼命令代碼

虛假Google Drive網(wǎng)站

2023年4月,研究人員發(fā)現(xiàn)了一個(gè)傳播QMAGENT和TONEDROP等惡意軟件類(lèi)型的下載網(wǎng)站。當(dāng)研究人員請(qǐng)求URL時(shí),它下載了一個(gè)名為Documents.rar的下載文件,其中包含一個(gè)原來(lái)是QMAGENT示例的文件。

下載網(wǎng)站的截圖下載網(wǎng)站的截圖

雖然這個(gè)頁(yè)面看起來(lái)像Google Drive下載頁(yè)面,但它實(shí)際上是一個(gè)試圖偽裝成普通網(wǎng)站的圖片文件(gdrive.jpg)。在源代碼中,它運(yùn)行腳本文件,它將下載文件Document.rar。

嵌入下載網(wǎng)站的惡意腳本嵌入下載網(wǎng)站的惡意腳本

2023年5月,Earth  Preta連續(xù)傳播了具有不同路徑的同一下載網(wǎng)站來(lái)部署TONESHELL,例如https://rewards[.]roshan[.]af/aspnet_client/acv[.]htm。在這個(gè)版本中,攻擊者用另一段JavaScript混淆了惡意URL腳本,如下圖所示。

該頁(yè)面的源代碼該頁(yè)面的源代碼

解碼后的惡意腳本URL解碼后的惡意腳本URL

最后,腳本jQuery.min.js將從https://rewards.roshan[.]af/aspnet_client/Note-1[.]rar下載歸檔文件。

jQuery.min.js腳本jQuery.min.js腳本

技術(shù)分析

在調(diào)查過(guò)程中,研究人員嘗試了幾種方法來(lái)追蹤事件,并將所有指標(biāo)聯(lián)系在一起。研究人員的發(fā)現(xiàn)可以概括為三個(gè)方面:代碼相似性、C&C連接和糟糕的操作安全性。

代碼相似性

研究人員觀察到MIROGO和QMAGENT惡意軟件之間有一些相似之處。由于檢測(cè)次數(shù)有限,研究人員認(rèn)為這兩種工具都是Earth Preta開(kāi)發(fā)的,且它們都是用兩種不同的編程語(yǔ)言實(shí)現(xiàn)了類(lèi)似的C&C協(xié)議。

MIROGO和QMAGENT惡意軟件的異同MIROGO和QMAGENT惡意軟件的異同

C&C 通信

惡意軟件QMAGENT使用MQTT協(xié)議傳輸數(shù)據(jù)。經(jīng)過(guò)分析,研究人員意識(shí)到所使用的MQTT協(xié)議沒(méi)有加密,也不需要任何授權(quán)。由于MQTT協(xié)議中的獨(dú)特“特性”(一個(gè)人發(fā)布消息,其他所有人接收消息),研究人員決定監(jiān)控所有消息。他們制作了一個(gè)QMAGENT客戶端,看看有多少受害者被盯上了。經(jīng)過(guò)長(zhǎng)期監(jiān)測(cè),研究人員制作了如下統(tǒng)計(jì)表:

QMAGENT通信QMAGENT通信

主題名稱(chēng)iot/server0用于檢測(cè)分析或調(diào)試環(huán)境,因此受害者數(shù)量最少。3月份的峰值最高,因?yàn)镋SET報(bào)告是在3月2日發(fā)布的,這個(gè)峰值涉及自動(dòng)化系統(tǒng)(沙箱和其他分析系統(tǒng))的激活。因此,研究人員決定將峰值分解成更小的范圍。

QMAGENT受害者QMAGENT受害者

來(lái)自QMAGENT惡意軟件的C&C請(qǐng)求JSON體包含一個(gè)Alive密鑰,該密鑰是惡意軟件的正常運(yùn)行時(shí)間(以分鐘為單位)。

QMAGENT受害者活動(dòng)時(shí)間QMAGENT受害者活動(dòng)時(shí)間

研究人員將前10個(gè)的運(yùn)行時(shí)間分為三類(lèi):473秒、200秒和170秒。由于涉及許多分析系統(tǒng),研究人員認(rèn)為這些時(shí)間是不同沙盒的一些常見(jiàn)的超時(shí)設(shè)置。例如,CAPEv2沙箱中的默認(rèn)超時(shí)設(shè)置正好是200秒。

CAPEv2中的默認(rèn)超時(shí)設(shè)置CAPEv2中的默認(rèn)超時(shí)設(shè)置

操作安全性差

調(diào)查中,研究人員收集了幾個(gè)惡意壓縮文件的下載鏈接。研究人員注意到,攻擊者不僅傳播了Google Drive鏈接,還傳播了由不同云提供商托管的其他IP地址。以下是研究人員最近觀察到的一些下載鏈接:

揭開(kāi)Earth Preta最新的工作原理揭開(kāi)Earth Preta最新的工作原理

很明顯,url中的路徑遵循幾種模式,例如/fav/xxxx或/f/xx。在檢查url時(shí),研究人員還發(fā)現(xiàn)xx模式與受害者相關(guān)(這些模式是他們的國(guó)家代碼)。在調(diào)查下載網(wǎng)站80[.]85[.]156[.]]151(由Python的SimpleHTTPServer托管),研究人員發(fā)現(xiàn)它在端口8000上有一個(gè)打開(kāi)的目錄,其中托管了大量的數(shù)據(jù)和腳本。

開(kāi)放目錄漏洞開(kāi)放目錄漏洞

下載網(wǎng)站中的重要文件如下:

打開(kāi)目錄中的文件打開(kāi)目錄中的文件

接下來(lái),我們將介紹部署在服務(wù)器上的腳本文件。

Firewall: fw.sh

Earth Preta使用腳本文件fw.sh來(lái)阻止來(lái)自特定IP地址的傳入連接。禁止訪問(wèn)的IP地址列在文件blacklist.txt中。該組織似乎有意使用python請(qǐng)求、curl和wget阻止來(lái)自某些已知爬蟲(chóng)和某些已知安全提供程序的傳入請(qǐng)求。研究人員認(rèn)為該組織正在試圖阻止該網(wǎng)站被掃描和分析。

“fw.sh”腳本“fw.sh”腳本

blacklist.txt中列出的一些IP地址blacklist.txt中列出的一些IP地址

主服務(wù)器:app.py

主腳本文件app.py用于托管web服務(wù)器并等待來(lái)自受害者的連接。它處理以下URL路徑:

下載網(wǎng)站的URL路徑下載網(wǎng)站的URL路徑

下載網(wǎng)站的根路徑如下圖所示。它顯示一條虛假信息,冒充來(lái)自谷歌。

網(wǎng)站的根頁(yè)面網(wǎng)站的根頁(yè)面

同時(shí),webchat函數(shù)/webchat允許兩個(gè)用戶在同一頁(yè)面上相互通信。登錄用戶名和密碼在源代碼中進(jìn)行硬編碼,分別為john:john和tom:tom。

webchat的登錄界面webchat的登錄界面

登錄后,用戶可以通過(guò)WebSocket提交他們的短信,他們收到的所有消息都會(huì)顯示在這里?;谟簿幋a的用戶名,研究人員假設(shè)“tom”和“john”是相互合作的。

網(wǎng)絡(luò)聊天的源代碼網(wǎng)絡(luò)聊天的源代碼

如上所述,研究人員收集的大多數(shù)惡意下載URL都遵循特定的模式,如/fav/xxxx或/file/xxxx。根據(jù)源代碼,如果請(qǐng)求的User-Agent標(biāo)頭包含以下任何字符串,則路徑/fav/(依此類(lèi)推)將下載有效負(fù)載Documents.rar:Windows NT 10;

Windows NT 6;

這個(gè)壓縮文件被托管在IP地址80[.]85[.]157[.]3上。如果不滿足指定的用戶代理?xiàng)l件,用戶將被重定向到另一個(gè)Google Drive鏈接。在撰寫(xiě)本文時(shí),研究人員無(wú)法檢索有效負(fù)載,因此無(wú)法確定它們是否確實(shí)是惡意的。研究人員認(rèn)為,這是一種向不同受害者提供不同有效負(fù)載的機(jī)制。

“app.py”中的源代碼“app.py”中的源代碼

值得注意的是,每個(gè)源IP地址、請(qǐng)求標(biāo)頭和請(qǐng)求URL都會(huì)記錄在每個(gè)連接上。然后,所有日志文件都存儲(chǔ)在/static文件夾中。

The logging files: /static“/static”文件夾包含大量的日志文件,這些文件似乎是由攻擊者手動(dòng)更改的。在撰寫(xiě)本文時(shí),日志文件記錄了2023年1月3日至2023年3月29日的日志。當(dāng)研究人員找到它們的時(shí)候,文件夾里有40個(gè)日志文件。

日志文件列表日志文件列表

記錄請(qǐng)求的示例記錄請(qǐng)求的示例

研究人員還嘗試解析和分析日志文件。由于文件中包含了受害者的訪問(wèn)日志,研究人員認(rèn)為可以對(duì)其進(jìn)行統(tǒng)計(jì)以進(jìn)行進(jìn)一步分析。日志記錄的格式如下:

揭開(kāi)Earth Preta最新的工作原理揭開(kāi)Earth Preta最新的工作原理

研究人員還想知道受害者來(lái)自哪些國(guó)家。基于app.py,訪問(wèn)日志記錄了兩種URL:

訪問(wèn)日志中記錄的URL訪問(wèn)日志中記錄的URL

這些URL通常嵌入在電子郵件正文中。第一類(lèi)URL用作電子郵件簽名,第二類(lèi)URL用作下載鏈接。為了統(tǒng)計(jì)收到魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)電子郵件的受害者人數(shù),研究人員只保留了第一類(lèi)URL的日志,因?yàn)槭芎φ叽蜷_(kāi)電子郵件時(shí)會(huì)請(qǐng)求這些簽名URL。根據(jù)研究人員的數(shù)據(jù),研究人員確定他們的主要目標(biāo)來(lái)自立陶宛、拉脫維亞、愛(ài)沙尼亞、日本和緬甸。

來(lái)自不同國(guó)家的連接數(shù)量來(lái)自不同國(guó)家的連接數(shù)量

要強(qiáng)調(diào)的是,這些連接只是這次活動(dòng)的一小部分,因?yàn)檫@些日志只基于單個(gè)網(wǎng)站。很明顯,這個(gè)網(wǎng)站被用來(lái)存放針對(duì)歐洲地區(qū)受害者的惡意文件。

在這些日志文件的幫助下,研究人員能夠在野外收集許多分布式鏈接。

總結(jié)

Earth Preta的攻擊目標(biāo)除了亞太地區(qū)外,還將其范圍擴(kuò)大到了歐洲。

研究人員懷疑該組織利用在之前一波攻擊中受攻擊的谷歌賬戶來(lái)繼續(xù)這一活動(dòng)。經(jīng)過(guò)分析,研究人員還能夠確定它一直在使用不同的技術(shù)繞過(guò)各種安全解決方案。從研究人員對(duì)其使用的C&C服務(wù)器的監(jiān)控中,他們還觀察到該組織在隨后的攻擊中重用這些服務(wù)器的趨勢(shì)。

通過(guò)研究人員對(duì)各種Earth Preta活動(dòng)的觀察,他們注意到該組織傾向于用不同的編程語(yǔ)言建立類(lèi)似的C&C協(xié)議和函數(shù),這表明Earth Preta背后的攻擊者可能一直在提高他們的開(kāi)發(fā)技能。然而,由于他們的操作失誤,研究人員還是能夠檢索到腳本并了解他們的攻擊工作流程。


本文翻譯自:https://www.trendmicro.com/en_us/research/23/f/behind-the-scenes-unveiling-the-hidden-workings-of-earth-preta.html如若轉(zhuǎn)載,請(qǐng)注明原文地址

責(zé)任編輯:武曉燕 來(lái)源: 嘶吼網(wǎng)
相關(guān)推薦

2023-10-26 09:19:26

2021-08-31 09:49:37

CPU執(zhí)行語(yǔ)言

2020-05-19 09:11:20

機(jī)器學(xué)習(xí)技術(shù)數(shù)據(jù)

2009-08-27 17:13:20

DHCP的工作原理

2010-05-05 16:47:57

Unix Tripwi

2009-07-06 12:32:26

JSP引擎

2019-08-20 14:01:22

HTTPSSSL協(xié)議

2010-08-02 16:14:54

2013-06-04 13:53:30

OSPF路由協(xié)議OSPF協(xié)議OSPF

2009-08-14 13:19:23

2009-06-18 13:31:03

Spring工作原理

2023-08-07 08:20:27

圖解算法工具

2009-06-17 09:17:41

Hibernate3

2022-06-22 09:54:45

JVM垃圾回收Java

2011-03-11 09:41:17

JavaGC

2014-04-02 17:10:00

虛擬應(yīng)用工作原理

2023-11-05 10:52:54

DNS服務(wù)器瀏覽器

2010-09-27 12:51:05

DHCP工作原理

2009-09-23 15:37:52

Hibernate 原

2010-09-25 12:51:45

DHCP Relay
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)