Platinum黑客组织攻击分析

访客 341 0
本文来源:Kriston

Platinum黑客组织是亚太地区技术最先进的APT之一。在最近的分析中发现Platinum使用了一种新的后门,我们称之为Titanium。Titanium分为多个阶段,通过模仿常见软件将每一步都隐藏起来。

研究中发现这次攻击的主要目标位于南亚和东南亚。

Platinum黑客组织攻击分析-第1张图片-网盾网络安全培训

简介

TitaniumAPT包括复杂的dropping、下载和安装阶段,最后一步是部署木马后门。每一步都模仿已知的软件,如安全软件、制作DVD视频的软件、声音驱动软件等。

默认包括以下内容:

1、能够以系统用户身份执行代码的攻击

2、下载下一阶段下载程序的shellcode

3、下载包含Windows任务安装脚本的SFX下载程序

4、带有木马后门安装程序的SFX

5、安装程序脚本(ps1)

6、DLL(加载程序)

7、后门本身

传播媒介

TitaniumAPT使用带有恶意代码的内网网站开始传播。

1.Shellcode

已知的传播方式是使用需要注入进程的Shellcode。在本例中是winlogon.exe。

2.包装器dll

攻击者使用各种“包装器”。每个包装通常是一个COM DLL,带有相应的导出函数。这些库的主要目的是解密文件并将文件加载到系统内存中,然后将对包装器本身的调用重定向到有效payload的导出函数。

另一种包装器DLL的设计目的是从调用方传递的导出函数参数中获取命令行并创建新进程。

3.Windows任务安装程序(SFX)

这是一个密码加密的SFX文档,可以通过BITS下载程序下载,密码被硬编码到下载程序中,下载程序使用-p命令行参数来解密SFX。其目的是安装Windows任务,持久控制受感染的系统。

4.木马后门安装程序(SFX)

后门本身使用一个SFX文档,必须使用密码从命令行启动该文件才能将其解压缩。

5.BITS下载程序

此组件用于从C // md5 hash of the following data     dword data_size;     byte data[data_size]; } enc_data;

下载程序并检查数据字段哈希,如果哈希正确,则执行以下操作:

1、附加扩展(DLL或EXE,具体取决于数据类型)

2、将下载的文件存储在%TMP%文件夹中

下载程序通过命令行来启动下载的文件。如果文件是DLL,命令行将是:

"%systemroot%\system32\rundll32.exe %(SystemTimeAsFileTime.dwLowDateTime)%.TMP,-peuwewh383eg -t 06xwsrdrub2i84n6map3li3vz3h9bh4vfgcw"

如果是exe文件:

%(SystemTimeAsFileTime.dwLowDateTime)%.TMP -peuwewh383eg -t 06xwsrdrub2i84n6map3li3vz3h9bh4vfgcw

执行后进行自删除:

/c for /L %i in (1,1,100) do ( for /L %k in (1,1,100) do (del /f /q module_path > NUL & if not exist module_path exit /b 0))

文件启动

要启动下载的文件,下载程序使用WMI类Win32_ProcessStartup、Win32_Process方法。

使用BITS下载文件

下载程序使用BITS服务及其COM接口IBackgroundCopyManager。它创建一个名为Microsoft Download的任务,然后指定远程和本地文件路径。

Windows任务安装

包括以下内容:

Platinum黑客组织攻击分析-第2张图片-网盾网络安全培训

下载内容:

Platinum黑客组织攻击分析-第3张图片-网盾网络安全培训

结果:

Platinum黑客组织攻击分析-第4张图片-网盾网络安全培训

执行参数:

Platinum黑客组织攻击分析-第5张图片-网盾网络安全培训

p.bat

它启动h.ps1脚本以获取有关系统代理设置的信息。之后启动e.ps1脚本来计算对C&C的请求中使用的SystemID。

Request 1

Platinum黑客组织攻击分析-第6张图片-网盾网络安全培训

Platinum黑客组织攻击分析-第7张图片-网盾网络安全培训

下载x.dat文件,并由f1.ps1脚本解密生成u.xml。

Request 2

Platinum黑客组织攻击分析-第8张图片-网盾网络安全培训

下载b.dat文件,f2.ps1脚本解密生成i.bat。

Task installation

任务安装:

Platinum黑客组织攻击分析-第9张图片-网盾网络安全培训

后门安装

文件解压位置:

Platinum黑客组织攻击分析-第10张图片-网盾网络安全培训

Platinum黑客组织攻击分析-第11张图片-网盾网络安全培训

psinstrc.ps1

psinstrc.ps1是安装脚本,会将DvDupdate.dll注册为“DVDMaker帮助”服务并将其入口点设置为DllGetClassObject,它需要管理员权限才能正确执行。

有两种安装方式:

1、系统服务,以DllGetClassObject exported函数作为ServiceMain函数

2、COM对象,用它自己替换现有的CLSID注册表路径

DvDupdate.dll

这是一个服务DLL,是一个有效payload装载机。

整个代码通过不同的Windows API调用和循环混淆,不是为了使逆向工程更难,而是为了绕过一些简单的仿真引擎。

DllGetClassObject

加载程序创建一个线程来解密负载,恢复其PE和MZ头,然后将其加载到内存中并启动它。

nav_downarrow.png

其中包含payload,负载是具有后门功能的DLL文件。

它所做的第一件事是从SFX中解密另一个加密的二进制文件(包含配置数据):

Platinum黑客组织攻击分析-第12张图片-网盾网络安全培训

配置数据:

the C&C address
traffic encryption key
the UserAgent string
other less important parameters

接下来会启动线程,负责从C&C服务器接收命令并发送响应;初始化C&C通信,发送一个base64编码的请求,该请求包含唯一的系统ID、计算机名称和硬盘序列号,之后开始接收命令;为了从C&C接收命令向C&C发送一个空请求。它使用配置中的UserAgent字符串和一个特殊的cookie生成算法来准备请求,恶意软件还可以从Internet Explorer获取代理设置;为了响应这个请求,C&C使用一个包含隐写数据的PNG文件进行应答。此数据使用与C&C请求相同的密钥加密。解密的数据包含后门命令和参数。

C&C命令

从文件系统中读取任何文件并将其发送到C&C

删除文件系统中的文件

下载文件并运行

运行命令行并将执行结果发送到C&C

更新配置参数(AES加密密钥除外)

交互模式

总结

TitaniumAPT有一个非常复杂的渗透方案,它涉及许多步骤,需要所有步骤之间的良好协调。此外,使用了加密和无文件技术,文件系统中的任何文件都不会被检测为恶意文件,并模仿合法软件使检测更加困难。

*参考来源:securelist,由Kriston编译,转载请注明来自FreeBuf.COM

标签: 攻击分析 apt Platinum

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~