卡巴斯基:2023年第二季度IT威脅演變
針對性攻擊
通過3CX供應(yīng)鏈攻擊植入后門Gopuram
今年早些時候,受歡迎的VoIP程序3CXDesktopApp的木馬化版本被用于“套娃式”供應(yīng)鏈攻擊。攻擊者能夠?qū)阂獯a嵌入到libffmpeg媒體處理庫中,以便從他們的服務(wù)器下載有效負載。
研究人員在其中一臺計算機上發(fā)現(xiàn)了一個名為“guard64.dll”的DLL,該DLL被加載到受感染的3CXDesktopApp.exe進程中。而在最近部署的一個后門程序中也發(fā)現(xiàn)了使用該名稱的DLL,研究人員將其命名為“Gopuram”,這是卡巴斯基研究人員自2020年以來便一直在跟蹤的后門程序。在調(diào)查東南亞一家加密貨幣公司的感染活動時,研究人員發(fā)現(xiàn)Gopuram與AppleJeus共存于目標計算機上,后者被認為是Lazarus組織的后門程序。
研究人員觀察到使用Gopuram的受害者很少,但感染數(shù)量在2023年3月有所增加,這與3CX供應(yīng)鏈攻擊直接相關(guān)。Gopuram是一種模塊化的后門,可用于操作windows注冊表和服務(wù),執(zhí)行文件時間戳信息修改以逃避檢測,注入惡意負載到已運行進程,使用開源的Kernnel Driver Utility加載未簽名windows驅(qū)動等。此外,研究人員還觀察到Gopuram可以啟動內(nèi)存模塊。
Gopuram后門被部署到不到10臺受感染計算機上的事實表明,攻擊者對Gopuram的使用非常精確。他們將重點目標鎖定在加密貨幣公司。研究人員還了解到,Gopuram背后的威脅行為者利用成熟的模塊化Gopuram后門感染目標機器,Gopuram是攻擊鏈中的主要植入物和最終有效載荷。
新的Gopuram感染的發(fā)現(xiàn)使研究人員更加確信3CX活動與Lazarus威脅組織有關(guān)。
追蹤Lazarus組織的“DeathNote”活動
Lazarus是一個臭名昭著的威脅組織。在過去的幾年里,卡巴斯基研究人員一直在追蹤Lazarus使用的一個活躍惡意軟件集群——“DeathNote”,并觀察到威脅行為者的目標及其TTP(戰(zhàn)術(shù),技術(shù)和程序)正在不斷發(fā)展和完善。
自2018年以來,Lazarus便持續(xù)瞄準加密貨幣相關(guān)業(yè)務(wù),使用與加密貨幣業(yè)務(wù)相關(guān)的惡意Word文檔和主題來吸引潛在目標。如果目標打開文檔并啟用宏,則惡意腳本將提取嵌入的下載程序并使用特定參數(shù)加載它。Lazarus在這些攻擊中使用了兩種不同的第二階段有效載荷:第一個是偽裝成UltraVNC查看器的木馬化應(yīng)用程序,第二個是典型的多階(multi-stage)后門。
調(diào)查發(fā)現(xiàn),DeathNote活動的受害者涉及塞浦路斯、美國、中國臺灣和中國香港的個人或公司。
2020年4月,研究人員發(fā)現(xiàn)DeathNote活動的目標和感染媒介發(fā)生了重大轉(zhuǎn)變。DeathNote集群開始被用來攻擊東歐的汽車和學(xué)術(shù)部門,這兩個部門都與國防工業(yè)有關(guān)。為了達到這一目的,威脅行為者還將所有的誘餌文件都轉(zhuǎn)換為與國防承包商和外交服務(wù)相關(guān)的工作描述。
Lazarus還在其武器化文件中使用了遠程模板注入技術(shù),以及利用木馬化的開源PDF查看器軟件來完善其感染鏈。這兩種感染方法都會觸發(fā)相同的惡意軟件(DeathNote下載程序),它會上傳目標的信息,并根據(jù)命令和控制服務(wù)器的判斷檢索下一階段的有效載荷。最后,在內(nèi)存中執(zhí)行一個COPPERHEDGE變體。
2021年5月,DeathNote集群被用于攻擊一家歐洲IT公司,該公司提供監(jiān)控網(wǎng)絡(luò)設(shè)備和服務(wù)器的解決方案。研究人員分析稱,攻擊背后的原因可能是Lazarus對該公司廣泛使用的軟件或其供應(yīng)鏈感興趣。
2021年6月初,Lazarus組織開始利用一種新的感染機制來攻擊韓國的目標。引起研究人員注意的一件事是,該惡意軟件的初始階段是由在該國廣泛使用的合法安全軟件執(zhí)行的。據(jù)分析,該惡意軟件可能是通過這一合法安全軟件中的漏洞傳播的。
與前一個案例一樣,該初始感染載體創(chuàng)建了惡意軟件下載程序。連接到C2服務(wù)器后,該下載程序會根據(jù)操作員的命令檢索額外的有效負載,并在內(nèi)存中執(zhí)行它。在此期間,BLINDINGCAN惡意軟件被用作內(nèi)存駐留后門。雖然BLINDINGCAN惡意軟件有足夠的能力來控制受害者,但攻擊者手動植入了額外的惡意軟件:據(jù)分析,該組織旨在創(chuàng)建一種輔助方法來控制受害者。最后,這個集群以前所用的COPPERHEDGE惡意軟件在受害者設(shè)備上執(zhí)行。
一年后,也就是2022年3月,研究人員發(fā)現(xiàn)同樣的安全程序被利用于向韓國的幾名受害者傳播類似的惡意軟件下載程序。然而,在此案例中,該惡意軟件傳遞了不同的有效負載。C2操作員手動植入了兩次后門,雖然無法獲得最初植入的后門,但研究人員假設(shè)它與下一階段的后門相同。新植入的后門能夠通過命名管道通信執(zhí)行檢索到的有效載荷。此外,攻擊者還利用側(cè)加載來執(zhí)行Mimikatz,并使用惡意軟件竊取程序收集用戶的擊鍵和剪貼板數(shù)據(jù)。
幾乎在同一時間,研究人員發(fā)現(xiàn)證據(jù)表明,拉丁美洲的一家國防承包商也被同一后門入侵。初始感染媒介與研究人員在其他國防工業(yè)目標中看到的相似,涉及使用帶有精心制作的PDF文件的木馬化PDF閱讀器。然而,在這個特殊的案例中,攻擊者采用了側(cè)加載技術(shù)來執(zhí)行最終的有效負載。當使用木馬化的PDF閱讀器打開惡意PDF文件時,受害者會看到與上述相同的惡意軟件,它會收集并報告受害者的信息,檢索命令并使用管道通信機制執(zhí)行它們。威脅行為者使用此惡意軟件植入額外的有效載荷,包括用于側(cè)加載目的的合法文件。
2022年7月,Lazarus成功入侵了非洲的一家國防承包商。初始感染是一個通過Skype messenger發(fā)送的可疑PDF應(yīng)用程序。在執(zhí)行PDF閱讀器之后,它會在同一目錄中創(chuàng)建了一個合法文件(CameraSettingsUIHost.exe)和一個惡意文件(DUI70.dll)。這種攻擊嚴重依賴于我們在前一個案例中觀察到的相同的DLL側(cè)加載技術(shù)。Lazarus在各種活動中多次使用這種惡意軟件;并且還使用相同的DLL側(cè)加載技術(shù)來植入能夠后門操作的額外惡意軟件。為了跨系統(tǒng)橫向移動,攻擊者還使用了一種名為ServiceMove的有趣技術(shù)。該技術(shù)使用Windows感知模擬服務(wù)來加載任意DLL文件:通過在C:\Windows\System32\PerceptionSimulation\中創(chuàng)建任意DLL并遠程啟動該服務(wù),威脅行為者能夠在遠程系統(tǒng)上以NT AUTHORITY\SYSTEM的身份執(zhí)行代碼。
研究人員對DeathNote集群的分析揭示了它的TTP在過去幾年里的快速演變。隨著Lazarus不斷改進其方法,組織必須保持警惕并采取積極措施防御其惡意活動。通過保持信息更新和實施強大的安全措施,組織可以降低淪為受害者的風(fēng)險。
Tomiris希望Turla惡意軟件回歸
早在2021年9月,卡巴斯基實驗室就首次報告了Tomiris組織 ,并描述了Tomiris Golang植入物與SUNSHUTTLE(與NOBELIUM/APT29/TheDukes有關(guān))以及Kazuar(與Turla有關(guān))之間的聯(lián)系。然而,解釋這些聯(lián)系卻存在困難。在2021年至2023年的三次新的攻擊活動中,研究人員繼續(xù)將Tomiris作為一個獨立的威脅行為者進行跟蹤,并通過遙測技術(shù)更多地了解了這個組織。
Tomiris專注于中亞地區(qū)的情報收集,其最終目的是竊取內(nèi)部文件。下圖顯示了檢測到的Tomiris所出現(xiàn)的國家(綠色:阿富汗和獨聯(lián)體成員國)。值得注意的是,雖然研究人員在其他國家也確定了一些目標,但它們似乎都是獨聯(lián)體國家的外國代表駐外機構(gòu),這說明Tomiris的攻擊范圍很窄。
Tomiris習(xí)慣使用各種各樣的惡意軟件植入物,以極快的速度和所有可以想象的編程語言進行開發(fā)。該威脅行為者使用的工具分為三類:下載程序、后門程序和文件竊取程序。威脅行為者不僅會開發(fā)自己的工具,還會使用開源或商業(yè)上可用的植入物和攻擊性工具。Tomiris使用了各種各樣的攻擊媒介:魚叉式網(wǎng)絡(luò)釣魚、DNS劫持、漏洞利用(特別是ProxyLogon)、可疑的drive-by下載和其他“創(chuàng)造性”方法。
網(wǎng)絡(luò)攻擊所涉工具的歸屬有時是一個非常棘手的問題。今年1月,一些研究人員將針對烏克蘭組織的攻擊歸咎于Turla,部分原因是其使用的KopiLuwak和QUIETCANARY(研究人員稱之為TunnusSched)是已知Turla所用的惡意軟件。
研究發(fā)現(xiàn),TunnusSched的樣本已于2022年9月交付給獨聯(lián)體的政府目標;遙測顯示,該惡意軟件是由Tomiris的Telemiris惡意軟件部署的。此外,從2019年開始,研究人員還發(fā)現(xiàn)了與KopiLuwak相關(guān)的其他植入物家族;而TunnusSched和KopiLuwak是同一工具集的一部分。
研究人員仍然堅信,盡管Turla和Tomiris兩個組織之間可能存在某種聯(lián)系,但它們是不同的威脅行為組織。Tomiris無疑是說俄語的,但它的目標和間諜技術(shù)與Turla有很大的不同。此外,Tomiris對入侵的一般方法和對隱身的漠視都與記錄在案的Turla諜報技術(shù)明顯不一致。
這就提出了幾種可能性:
- Turla很樂意使用一個在2016年就被損毀的工具;并且在當前的操作中仍在使用它和新工具。
- 其他威脅行為者可能已經(jīng)改變了這些工具的用途,并打著虛假的旗號使用它們。
- Turla與Tomiris共享工具和專業(yè)知識,或者與Tomiris合作進行聯(lián)合操作。
- Tomiris和Turla依靠一個共同的供應(yīng)商來提供進攻能力?;蛘逿omiris最初是為Turla編寫工具的私人機構(gòu),現(xiàn)在擴展到雇傭兵業(yè)務(wù)。
研究人員的評估結(jié)果是,前兩種假設(shè)是最不可能的,Tomiris和Turla之間存在某種形式的蓄意合作,盡管根據(jù)目前的信息很難確定其確切性質(zhì)。
CloudWizard APT:糟糕的故事仍在上演
去年10月,卡巴斯基研究人員發(fā)現(xiàn)頓涅茨克、盧甘斯克和克里米亞的政府、農(nóng)業(yè)和運輸組織受到活躍感染,并于今年3月份公布了對PowerMagic和CommonMagic植入物的初步調(diào)查結(jié)果。當時,研究人員無法找到任何線索將所發(fā)現(xiàn)的樣本及活動中使用的數(shù)據(jù)與任何先前已知的威脅行為者聯(lián)系起來。然而,后續(xù)調(diào)查揭示了有關(guān)此威脅的更多信息,包括與其他APT活動的關(guān)系。
在尋找與PowerMagic和CommonMagic相似的植入物時,研究人員發(fā)現(xiàn)了來自同一威脅行為者的更復(fù)雜的惡意活動集群。有趣的是,目標不僅位于頓涅茨克、盧甘斯克和克里米亞地區(qū),而且還位于烏克蘭中部和西部。這些目標包括個人,以及外交和研究組織。
新發(fā)現(xiàn)的活動涉及使用被稱之為“CloudWizard”的模塊化框架。它的功能包括截圖、麥克風(fēng)錄音、鍵盤記錄等。
多年來,有許多APT威脅參與者在俄烏沖突地區(qū)活動,包括Gamaredon、CloudAtlas和BlackEnergy。因此,研究人員開始著手尋找能夠?qū)loudWizard歸因于已知威脅參與者的線索。CloudWizard讓研究人員想起了在烏克蘭觀察到并公開報道的兩個活動:Groundbait行動(ESET于2016年首次發(fā)現(xiàn))和BugDrop行動(CyberX于2017年發(fā)現(xiàn))。雖然Prikormka惡意軟件(Groundbait行動的一部分)已經(jīng)多年沒有更新,但研究人員發(fā)現(xiàn)了該活動中使用的惡意軟件與CommonMagic和CloudWizard之間的許多相似之處。因此,很明顯,這兩起行動背后的威脅行為者并沒有停止其活動,而是繼續(xù)開發(fā)其網(wǎng)絡(luò)間諜工具集,并在超過15年的時間里不斷感染感興趣的目標。
GoldenJackal APT組織
GoldenJackal是一個自2019年以來一直活躍的APT組織,通常針對中東和南亞的政府和外交實體。
研究人員從2020年年中開始監(jiān)測這一威脅行為組織,并觀察到持續(xù)的活動水平,表明這是一個有能力且隱秘的APT組織。
該組織的主要特點是一個特定的.net惡意軟件工具集:JackalControl、JackalWorm、JackalSteal、JackalPerInfo和JackalScreenWatcher。這些植入物旨在控制目標計算機,使用可移動驅(qū)動器進行傳播,泄露數(shù)據(jù),竊取憑證,收集有關(guān)本地系統(tǒng)和目標網(wǎng)絡(luò)活動的信息,并截取屏幕截圖。
雖然對該威脅行為者的感染媒介的可見性有限,但在后續(xù)調(diào)查中,研究人員觀察到他們使用了虛假的Skype安裝程序和惡意Word文檔。
虛假的Skype安裝程序是一個名為skype32.exe的.net可執(zhí)行文件,它包含兩個資源:JackalControl木馬和合法的Skype for Business獨立安裝程序。該惡意文件偽裝成一份合法的通告,旨在收集巴基斯坦政府授職官員的信息,使用遠程模板注入技術(shù)利用Follina漏洞下載惡意HTML頁面。
GoldenJackal活動的特點是使用受損的WordPress網(wǎng)站作為托管c2相關(guān)邏輯的方法。研究人員發(fā)現(xiàn)攻擊者上傳了一個惡意PHP文件,該文件被用作中繼,將web請求轉(zhuǎn)發(fā)到另一個骨干C2服務(wù)器。雖然沒有任何證據(jù)表明這些漏洞被用來破壞網(wǎng)站,但研究人員確實觀察到,許多網(wǎng)站使用的是過時版本的WordPress,有些網(wǎng)站也被先前上傳的web shell破壞或感染,這可能是低調(diào)的黑客活動或網(wǎng)絡(luò)犯罪活動的結(jié)果。
Operation Triangulation
6月初,卡巴斯基發(fā)布了一個長期活動的早期預(yù)警,稱追蹤了一個名為“Operation Triangulation”的活動,涉及一個前所未知的iOS惡意軟件平臺,通過零點擊iMessage漏洞進行傳播。
這種攻擊是使用帶有惡意附件的不可見iMessage進行的。利用iOS中的許多漏洞,該附件被執(zhí)行并安裝間諜軟件。間諜軟件的部署是完全隱藏的,不需要目標受害者采取任何行動。然后,間諜軟件悄悄地將私人信息傳輸?shù)竭h程服務(wù)器,包括麥克風(fēng)錄音、即時消息者的照片、地理位置以及受感染設(shè)備所有者的許多其他活動數(shù)據(jù)。
在此之后,研究人員發(fā)布了專門的報告來描述感染鏈中的最終有效載荷:一個高度復(fù)雜的間諜軟件植入物“TriangleDB”。該植入程序在內(nèi)存中運行,定期與C2基礎(chǔ)設(shè)施通信以接收命令。該植入物允許攻擊者瀏覽和修改設(shè)備文件,獲取存儲在鑰匙鏈中的密碼和憑證,檢索地理位置信息,以及執(zhí)行額外的模塊,以進一步擴展他們對受感染設(shè)備的控制。
Andariel和一個新的惡意軟件家族
Andariel是Lazarus組織的一部分,以在2022年年中使用DTrack惡意軟件和Maui勒索軟件而聞名。在同一時期,Andariel還積極利用了Log4j漏洞。該活動引入了多個新的惡意軟件家族,如YamaBot和MagicRat,同時還更新了NukeSped和DTrack的版本。
在一次不相關(guān)的調(diào)查中,研究人員偶然發(fā)現(xiàn)了一個以前未記錄的惡意軟件家族以及Andariel TTP集的新變化。
Andariel通過執(zhí)行Log4j漏洞來感染計算機,而Log4j漏洞又會從C2服務(wù)器下載更多惡意軟件。不幸的是,研究人員無法捕獲它們下載的第一個惡意軟件,但卻可以清楚看到DTrack后門的下載。
在重現(xiàn)攻擊者執(zhí)行的命令后,研究人員很快就發(fā)現(xiàn)這些命令是由人類操作員執(zhí)行的,而且,從打字錯誤的數(shù)量來看,很可能是一個沒有經(jīng)驗的操作員。研究人員還能夠識別Andariel在命令執(zhí)行階段安裝和運行的一組現(xiàn)成工具,然后將其用于進一步利用目標,包括Supermo遠程桌面、3Proxy、Powerline、Putty、Dumpert、NTDSDumpEx和ForkDump。
研究人員還在前面提到的Log4j案例中發(fā)現(xiàn)了一個新的惡意軟件,名為EarlyRat,并假設(shè)它是通過Log4j下載的。然而,在尋找更多樣本后,研究人員發(fā)現(xiàn)EarlyRat最終是通過釣魚郵件加載的。
EarlyRat,像網(wǎng)絡(luò)釣魚文檔一樣,非常簡單:它能夠執(zhí)行命令,但沒有其他有趣的東西。
其他惡意軟件
Nokoyawa勒索軟件利用Windows零日攻擊
卡巴斯基行為檢測引擎和漏洞防范組件還檢測到在中東、北美和亞洲中小型企業(yè)的Windows服務(wù)器上執(zhí)行特權(quán)提升漏洞的企圖。它們類似于公共日志文件系統(tǒng)(CLFS,Windows日志子系統(tǒng))中的漏洞利用。然而,在仔細檢查后,研究人員驚訝地發(fā)現(xiàn)其中一個竟然是零日漏洞,支持不同版本的Windows(包括Windows 11)。隨后,研究人員便與微軟分享了這一發(fā)現(xiàn),微軟將漏洞命名為CVE-2023-28252。該漏洞已于4月4日修補。
過去發(fā)現(xiàn)的大多數(shù)零日漏洞都是由APT威脅行為者使用的,但這個漏洞被Nokoyawa(一個復(fù)雜的網(wǎng)絡(luò)犯罪組織)用來實施勒索軟件攻擊。
QBot銀行木馬感染激增
4月初,研究人員檢測到使用QBot惡意軟件(又名QakBot、QuackBot和Pinkslipbot)的攻擊顯著增加。該惡意軟件是通過附加在商業(yè)信函中的惡意文件傳播的。黑客可以獲取真實的商業(yè)通信(從以前的目標電腦上竊取本地存儲的電子郵件),并加入對話,發(fā)送信息,就像他們在進行一次常規(guī)的舊對話一樣。這些電子郵件試圖說服目標打開偽裝成費用清單或其他商業(yè)事項的PDF文件。實際上,該PDF包含來自Microsoft Office 365或Microsoft Azure的虛假通知。攻擊者利用這一點試圖讓目標點擊“打開”按鈕,然后下載一個受密碼保護的存檔文件,其中包含通知文本中的密碼。如果接收者解壓縮并運行其中的.wsf(Windows腳本文件),它就會從遠程服務(wù)器下載QBot惡意軟件。
Minas:正在走向復(fù)雜
2022年6月,研究人員在一個系統(tǒng)進程的內(nèi)存中發(fā)現(xiàn)了一個可疑的shellcode。根據(jù)對感染鏈的重建,研究人員確定它起源于將一個編碼的PowerShell腳本作為任務(wù)運行,并認為它可能是通過GPO(組策略對象)創(chuàng)建的——這一點尤為令人擔(dān)憂,因為它表明攻擊者已經(jīng)破壞了目標網(wǎng)絡(luò)。
該惡意軟件被稱之為“Minas”,是一個復(fù)雜的挖礦木馬,旨在通過加密、隨機生成名稱以及使用劫持和注入技術(shù)來隱藏其在受感染系統(tǒng)中的存在。它還能夠使用持久性技術(shù)留在受感染的系統(tǒng)上。
研究人員認為未來很有可能還會發(fā)布一個新的變種,試圖逃避反病毒檢測,這就要求組織使用兼具簽名檢測和行為檢測方法的安全解決方案。
Satacom提供竊取加密貨幣的瀏覽器擴展
今年6月,卡巴斯基報道了最近與Satacom下載程序有關(guān)的惡意軟件分發(fā)活動。該惡意軟件的主要目的是通過對目標加密貨幣網(wǎng)站進行網(wǎng)絡(luò)注入,從目標賬戶中竊取比特幣。為了實現(xiàn)這一點,該惡意軟件會試圖為基于Chrome的Web瀏覽器安裝擴展,該擴展隨后與其C2服務(wù)器通信。
該惡意擴展具有各種JS腳本,可以在用戶瀏覽目標網(wǎng)站時執(zhí)行瀏覽器操作,包括枚舉和操縱加密貨幣網(wǎng)站。它還能夠操縱一些電子郵件服務(wù)(如Gmail、Hotmail和Yahoo)的外觀,以隱藏其活動。
DoubleFinger用于竊取加密貨幣
今年6月,卡巴斯基報告了使用DoubleFinger加載器安裝加密竊取器和遠程訪問木馬的復(fù)雜攻擊。這種攻擊的技術(shù)性質(zhì)及其多階段感染機制與APT威脅行為者的攻擊相似。
這個過程從一封包含惡意PIF文件的電子郵件開始。如果目標打開附件,攻擊的第一階段就開始了。DoubleFinger會執(zhí)行一個shellcode,從圖片共享平臺Imgur.com下載PNG格式的文件。該文件實際上包含多個加密形式的DoubleFinger組件,這些組件將在攻擊的后續(xù)階段中使用。其中包括用于攻擊第二階段的加載器:合法的java.exe文件;試圖繞過安裝在計算機上的安全軟件的操作;以及在第四階段部署的另一個PNG文件的解密——這個PNG文件不僅包含惡意代碼,還包含該惡意軟件名稱的圖像。
然后,DoubleFinger使用一種名為Process Doppelg?nging的技術(shù)啟動第五階段,該技術(shù)將合法進程替換為包含惡意負載(GreingGhoul加密竊取程序)的進程,GreingGhoul會將自己安裝在系統(tǒng)中,并計劃在每天的特定時間運行。
GreetingGhoul包含兩個組件:一個檢測系統(tǒng)中的加密錢包應(yīng)用程序并竊取攻擊者感興趣的數(shù)據(jù)(如私鑰和助記詞);另一個覆蓋加密貨幣應(yīng)用程序的界面并攔截用戶輸入。
這使得攻擊者能夠控制目標的加密錢包并從中提取資金。
研究人員還發(fā)現(xiàn)了幾個DoubleFinger更新,其中一些安裝了遠程訪問木馬Remcos,其目的是觀察所有用戶的行為,并獲得對系統(tǒng)的完全控制權(quán)。
原文鏈接:https://securelist.com/it-threat-evolution-q2-2023/110355/