安全路透社
当前位置:安全路透社 > 网络转载 > 正文

双尾蝎(APT-C-23):伸向巴以两国的毒针

39BA438A-D0EF-4748-B4E9-254BED6FBFED.png

摘要

2016 年 5 月起至今,双尾蝎组织(APT-C-23)对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。

攻击平台主要包括 Windows 与 Android,攻击范围主要为中东地区,截至目前我们一共捕获了 Android 样本 24 个,Windows 样本 19 个,涉及的 C&C 域名 29 个。

后门程序主要伪装成文档、播放器、聊天软件以及一些特定领域常用软件,通过鱼叉或水坑等攻击方式配合社会工程学手段进行渗透,向特定目标人群进行攻击。

相关恶意可执行程序多为“.exe”和“.scr”扩展名,但是这些程序都伪装成 doc、xls 文档图标,并且文件中还包含一些用以迷惑用户的文档。

攻击者在诱饵文档命名时也颇为讲究,如“ةزهجلاا ةي ن ملاا”(安全服务)、“Egyptian Belly Dancer Dina Scandal, Free Porn”(肚皮舞者 Dina 丑闻,色情),此类文件名容易诱惑用户点击。

Android 端后门程序功能主要包括定位、短信拦截、电话录音等,并且还会收集文档、图片、联系人、短信等情报信息;PC 端后门程序功能包括收集用户信息上传到指定服务器、远程下载文件以及远控。

通过相关信息的分析,发现该组织极有可能来自中东。

关键词:双尾蝎、APT23、巴勒斯坦、教育、军事、鱼叉、水坑、伪装

目 录

第一章 概述

第二章 受影响情况

一、地域分布

二、领域分布

第三章 载荷投递

一、 攻击方式

二、 诱饵文件

第四章 后门分析

一、 ANDROID

二、 WINDOWS

第五章 C&C 分析

一、 WHOIS 隐私保护

二、 C&C 服务器地域分布

三、 C&C、IP 及部分样本对应关系

第六章 关联分析

总结

附录 A:样本 MD5

附录 B:C&C 列表

第一章 概述

2016 年 5 月起至今,双尾蝎组织(APT-C-23)对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。攻击平台包括 Windows 与 Android,攻击范围主要为中东地区,截至目前我们一共捕获了 Android 样本 24 个,Windows 样本 19 个,涉及的 C&C 域名29 个。

2016 年 5 月,我们捕获了第一个 Android 平台下的相关特种木马,在此后的半年中,我们又先后捕获了与该组织相关的不同形态的特种木马程序样本数十个。并且在 2016 年 7 月开始捕获到 Windows 系统的相关木马程序。该木马主要伪装成文档、播放器、聊天软件以及一些特定领域常用软件,通过鱼叉或水坑等攻击方式配合社会工程学手段进行渗透,向特定目标人群进行攻击。入侵成功后攻击者开始窃取目标系统中的各类文档资料并且进行实时监控。

360 威胁情报中心将 APT-C-23 组织命名为双尾蝎,主要是考虑了以下几方面的因素:一是该组织同时攻击了巴勒斯坦和以色列这两个存在一定敌对关系的国家,这种情况在以往并不多见;二是该组织同时在 Windows 和Android 两种平台上发动攻击。虽然以往我们截获的 APT 组织中也有一些进行多平台攻击的例子,如海莲花,但绝大多数 APT 组织攻击的重心仍然是 Windows 平台。而同时注重两种平台,并且在 Android 平台上攻击如此活跃的 APT 组织,在以往并不多见。第三个原因就是蝎子在巴以地区是一种比较有代表性的动物。综上,根据 360 威胁情报中心对 APT 组织的命名规则(参见《2016 年中国高级持续性威胁研究报告》),我们命名 APT-C-23 组织为“双尾蝎”。

第二章 受影响情况

本章主要对相关攻击行动所针对目标涉及的地域和行业进行相关统计分析,时间范围选择 2016 年 5 月 1 日到至今。

一、地域分布

双尾蝎行动主要针对目标为巴勒斯坦,占比高达 84.8%,其次是以色列,占 8.1%,分布如图 1 所示。

2A18D15A-FD4E-49B0-A5B7-58AF00E83CD3.png

图 1 受影响地域分布

二、领域分布

从行业分布上看,教育机构是双尾蝎行动重点针对目标,其次是军事机构,具体分布如图 2 所示。

3E33D769-0E8B-4626-9C66-517FA5D5C96C.png

图 2 受影响行业分布

第三章 载荷投递

一、 攻击方式

1) 水坑攻击

Android 端间谍软件主要伪装成 Facebook 升级模块、聊天软件以及Tawjihi 2016(Tawjihi 是约旦和巴勒斯坦的一种类似于高考的考试),通过挂载在具有迷惑性的下载网址上引诱目标下载安装。

攻 击 者 注 册 了 一 系 列 类 似 于 gooogel.org 、 acount-manager.info 、apppure.info 这种具有迷惑性的网址,并且上面都挂着许多正常样本用于干扰、迷惑,从而导致用户中招。表 1 是某恶意程序具体下载链接和链接对应的RAR 文件 MD5。

85384C4D-A9A5-4725-AC5A-45A4D0A747EE.png

表1 恶意程序下载链接和链接对应的RAR文件MD5

zip 压缩包中 exe 文件使用.scr 后缀,该格式为 exe 的衍生类型,并且通过修改 exe 图标为文档来诱导用户点击。进一步分析,还发现了部分恶意程序下载链接。

http://acount-manager.info/F5YVWRDBbnsghWe6lN4DSRedB2FsVU1Q/download__________.zip

http://drive.acount-manager.net/F5YVWRDBbnsghWe6lN4DSRedB2FsVUQ/downloadfile____________.zip

2) 疑似鱼叉邮件

相关恶意可执行程序多为“.exe”和“.scr”扩展名,但是这些文件都伪装成 doc、xls 文档图标,并且文件中还包含一些用以迷惑用户的文档,从以往此类事件的分析经验来看,一般这类可执行程序均进行压缩,以压缩包形态发送。压缩包和包内恶意代码文件名一般是针对目标进行精心构造的文件名,相关文件名一般与邮件主题、正文内容和恶意代码释放出的诱饵文档内容相符,因此这次攻击行动极有可能会以鱼叉邮件的方式进行投递。

二、 诱饵文件

双尾蝎行动中主要使用两种文件形式。

一种是通过 winrar 的自解压功能将相关样本文件和诱饵文件打包为exe 文件,运行该 exe 文件,会释放出恶意样本并打开诱饵文件进行伪装。其中 exe 母体文件主要通过图标进行伪装,涉及的图标包括安装补丁、视频、文档等,并且文件名一般是针对目标进行精心构造的文件名,与释放出的诱饵文档内容相符,通过样本属性中的注释,可以看到内嵌 SFX script commands。

另一种是使用 scr 后缀名的文件,该文件格式是 Windows 系统中屏幕保护程序,为 exe 的衍生类型,通过在资源段存放诱饵文档,运行该类型的恶意文件后,会首先打开诱饵文件进行伪装。

1) 文档类

据网上公开消息得知,巴勒斯坦高考是 6 月份开始,持续 20 天,而这一时期我们捕获的样本中就有伪装成“Tawjihi 2016”(高考 2016)的 Android 应用程序,同时期从 Windows 平台捕获的样本使用的诱饵文档是巴勒斯坦2015 年高考成绩,如图 3 所示。

2DF80007-3A6D-4DDD-940B-2B15E4AF049F.png

图 3 诱饵文档

从攻击时间和伪装内容的选取上,可以看出攻击者目标很明确具有很强的针对性。教育一直是各个国家非常重视的领域,特别是巴勒斯坦从 2007年内部分裂以后,直到 2014 年才进行了 7 年来第一次全国统一高考。对于巴勒斯坦人来说,高考更显得重要,攻击者选取这个领域也是别有用心。

除此之外还有包含军事类新闻信息的伪装文档,例如,图 4 内容是加沙地区某军事事件的采访新闻,图 5 是关于加沙地区军事领导人的任命消息:

26EA2209-8F0A-4DE3-BFB4-101A1614663D.png

图 4 诱饵文档

2EF9187E-2613-488E-98B5-9ABD85123AC5.png

图 5 诱饵文档

2) 软件类

用于攻击的后门程序都是经过伪装的,Android 端主要是伪装成 Facebook 升级程序和其他一些常用软件,Windows 端主要伪装成播放器、文档等常用图标。

2FE9537A-2D67-4B40-931B-1F810BB80616.png

图 6 欺骗性软件图标

62BD1021-9F03-47EE-A45B-CC0ACE1BCA5F.png

图 7 欺骗性软件图标

3) 视频类

部分后门程序通过将样本文件和播放器文件(.mp4)打包为 exe 文件来

进行传播。诱饵视频文件如图 8 所示。

EAF5FF40-7BCF-4A4C-AF06-FA2EE26F7947.png

图 8 诱饵视频

4) 图片类

48031541-683A-4A55-8C79-1AAD63C04471.png

图 9 诱饵图片

5) 文件名伪装

FDBB6A8B-A73C-48DD-A4BF-39245421FFF2.png

图 10 部分文件名

从上图文件名可以看出,攻击者在诱饵文档命名时也颇为讲究,如“ةزهجلاا ةي ن ملاا”(安全服务)、“Egyptian Belly Dancer Dina Scandal, Free Porn”(肚皮舞者Dina丑闻,色情),此类文件名容易诱惑用户点击。

第四章 后门分析

一、 Android

Android 平台相关后门程序可以在拨打电话或是收到来电时,开启录音功能:

DE40D334-107F-4017-B57D-E4876D9B53BA.png

图 11 监听电话

并且通过拦截短信,可以根据短信内容开启录音或是上传录音文件功能:

EBA10445-8416-4813-84B7-6DEC5D436B9A.png

图 12 根据短信内容开启录音功能

除了定位、短信拦截、电话录音等监控功能,后门程序还要负责收集文

档、窃取联系人、上传短信内容等情报信息收集,相关类名和功能如下表:

1399B942-DB57-455E-B608-CBEB09F97E1A.png

表 2 类名和功能对应关系

D002CD15-975C-4F33-8791-7B9396769E40.png

图 13 窃取文档文件

424F578D-9C4D-4981-BF23-1236BF3BD23B.png

图 14 截获的上传图片文件数据包

移动端后门早期版本使用C&C域名比较单一(upload202.com),从 2016年7月 份 开 始 捕 获 的后门程序中开始出现新的C&C地址(mediauploader.info),但是代码和功能上与早期版本基本相似。大约从9月份开始,虽然代码未混淆部分命名规则没变,但是程序下载地址和上传服

务器地址发生了改变,代码也做了一些改进。从2017年1月份开始,捕获的样本未混淆部分类名采用之前类名的缩写,并且使用全新的 C&C 地址,短信指令增加到 8 个。

C5B05576-F4E5-4B14-A507-7E3AADCC6D1A.png

图 15 Android 样本版本演进图

Android 端后门程序从早期版本中就有拦截短信获取指令的功能,随着版本的更新,指令个数也越来越多。

C63B3F0C-E6E2-4C85-97AB-E241ED4DC1E6.png

表3 短信命令与对应功能

早期版本样本大都伪装成聊天软件和高考软件,而且奇怪的是,许多样本出现在6月份,但是其释放的后门程序早在 5 月初就已经出现。在前面“诱饵文档”一节中我们已经分析这批样本极有可能是针对教育行业,虽然攻击时间是在正值巴勒斯坦高考的 6 月份,但是样本却在 5 月份甚至可能更早就已经完成编写,这也说明这次攻击早有预谋。

二、 Windows

PC 端后门大致可以分为两个版本,早期版本采用 Delphi 编写,使用C&C域名主要为(upload101.net 、upload999.net),从 2016 年 10 月份开始捕获到新的后门程序,此类程序采用 MFC 编写,并使用了新的 C&C 地址(www.mailsinfo.net),但是代码和功能上与早期版本基本相似,都是上传计算机信息到服务器,并远程下载文件执行。

6D86660C-5826-4502-BB75-BDD082F4F514.png

图 16 PC 样本版本演进图

(一) Delphi 版本

主要功能:一是收集用户信息(如电脑名、用户名等),上传到指定服务器,进一步还会从服务器上下载文件(下载的文件暂时还未找到)并运行;二是远控功能(如截屏、结束进程),其隐藏界面如下:

F0B3FDAF-69AC-4294-99FE-81998ACAF88A.png

图 17 被隐藏的界面

1) 判断系统版本在对应的%appdata%目录下创建 WindowsShell 子目录,将自身复制到该目录下,并在注册表(HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run)中添加自启动。

8289AA64-7620-4ED4-AE4D-A34876993BBB.png

图 18 注册开机启动项

2) 从自身资源释放 ssleay32.dll、libeay32.dll,以便使用 OpenSSL 加密数据连接。

AEADEFE1-FC5D-477C-91E5-6CB0F58E0C89.png

图 19 释放资源文件

3) 连接 http://upload101.net/pc/domains(已失效)被用于获取新链接。

87240E44-BDA1-4029-98A4-1DE328BF1F6A.png

图 20 获取新的下载链接

4) 上传信息

EB1379B2-7899-4DAF-B8F7-FE09511D1AE1.png

表 4 上传信息

5) 远程控制

远控服务端为 https://upload999.net/win_downloader/windows/<计算机名>_<用户名>/ + 命令,通过服务器返回值来判断是否操作。

E5B0C539-4C85-449D-A87B-C628919E089A.png

表 5 远控命令

6) 设置定时器进行不同的功能

5BAC92E1-F163-467C-A77C-F2A7D0BE2AC9.png

表 6 定时器功能

后期捕获到的 Delphi 样本在功能上主要是多了一个定时器,也是用于下载文件并执行。

(二) VC 版本

主要功能: 收集用户信息(如硬盘类型、序列号等),上传到指定服务器,并从服务器上下载文件运行。

1) 获取硬盘类型、序列号等信息

233266A1-C48A-4CE6-B608-DDF968266C5B.png

图 21 获取硬盘信息

2) 将获取的硬盘类型、序列号信息存在自启动目录(HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run)下的子键 hdflag 中,并且该信息会被发送至服务端,若发送成功,则在自启动目录下新建 senid 项,并设置为 true,表明已发送硬盘信息。

D974C23C-03C6-4987-B967-8A16B8575477.png

图 22 注册表操作

3) 将获取的硬盘信息提交至 www.mailsinfo.net/info/insert.php

A60B787D-AE21-428D-B7E9-3459762CD5A3.png

图23 网络操作

4) 访问 www.mailsinfo.net/info/checkmails.php,获取新的 URL,另外通过访问 www.mailsinfo.net/info/checkmailp.php 获取新 URL 参数,最后访问组合的地址下载文件(已失效)。

B407B4B6-9194-4D4E-91D6-BFCC11442CA5.png

图24 获取 info/checkmails.php 字符串

5) 下载的文件根据系统版本存放不同的目录,如 xp 系统,存放在C:\Documents and Settings\All Users\Favorites\VLC 目录下,并设置自启动,最后通过 ShellExecuteW 将其运行。

7EC3A1BE-8687-4C11-A066-1CB40189F9C0.png

图25 执行下载文件

通过分析捕捉的 PC 端样本,猜测这类样本主要用于前期侦查信息所用,主要模块应来自云控下载。

第五章 C&C 分析

一、 Whois 隐私保护

whois 隐私保护是指域名注册服务商为域名注册者提供的一种服务,即域名 whois 信息会隐藏域名注册者的真实信息,如电子邮件地址、电话号码等,一般这种服务为收费有偿服务。在 APT 攻击中,相关组织非常喜欢采用 whois 隐私保护这种方式来隐藏自己的真实身份,安全研究机构或人员很难找到相关线索信息进行关联回溯。下图为该组织行动中 C&C 域名的保护情况。从图 26 中可以看到该组织使用的 C&C 大部分都有 whois 保护,占据了 60.7%,也说明了该组织对自己的真实身份有较强的保护意识。

B568BE09-1FAA-4061-9355-E6C6FAA06169.png

图 26 C&C 域名保护情况

二、 C&C 服务器地域分布

2E3F1A1D-0273-4FB8-A0DC-972C4E7E3E42.png

图 27 C&C 服务器地域分布

从图 27 可以看出该组织攻击行动中所使用的 IP 地理位置主要集中在美国和立陶宛 , 这两个地域 占比超过了85% 。需要注意的是C&C(www.mailsinfo.net)地理位置为巴勒斯坦地区,通过 Whois 查询该C&C为公司注册,其注册人为 Nepras company,与以前样本出现的C&C存在不

同,这里猜测该域名当时被攻击者劫持。

三、 C&C、IP 及部分样本对应关系

5425B5AE-4C0B-4BAA-B12E-2BD40475C204.png

图28 C&C、 IP 及部分样本对应关系

通过图 28 中的 C&C、IP 及部分样本对应关系,很明确说明了 PC 端样本( 5bbb5604bc0f656545dfcbb09820d61a ) 与Android平台样本(acc903afe22dcf0eb5f046dcd8db41c1)样本存在强关联,这些样本使用的域名都是 upload101.net。

另外,通过对上图中出现的域名(upload202.com、mediauploader.info、upload101.net、upload999.com、upload999.net、upload999.info、upload999.org、akashipro.com、acount-manager.info、acount-manager.net、mary-crawley.com、cecilia-gilbert.com)进行 WHOIS 信息分析,发现相关域名持有者邮箱都是adam.swift.2016@gmail.com,这也明确说明了是同一组织进行的攻击。

第六章 关联分析

本章主要就双尾蝎攻击行动中使用的恶意代码、C&C 服务器等层面进行关联分析。

1) 攻击行动中 PC 与 Android 平台,共用 C&C

B6054B47-D18E-4C16-86E4-3A5A8361F735.png

表7 PC 样本基本信息

93228926-E4BF-477C-A39D-DBC4D5990325.png

图29 样本代码截图(C&C 地址)

123D3EC6-DDD8-46A7-BFE3-82038E3FB12F.png

表 8 Android 样本基本信息

40467C49-DF5B-4E18-A6B0-3E3983FB31AC.png

图 30 Android 样本代码截图(C&C地址)

从 PC、Android 样本中使用的 C&C,以及都是采用 http://upload101.net/ 平台 /domains 的形式,可以看出该组织为同一伙人。

2) 攻击行动中 PC 与 Android 平台,都使用了“Tawjihi”字符串

C603F196-DEA7-412B-914F-E5676DC11622.png

表 9 样本中涉及的字符串

从上表可以看出该组织攻击意图一致,都含有对教育部门的攻击。

3) PDB 路径有一定地域特征

D6AF573E-CF71-479C-8C97-18AC0A770D52.png

表10 PC 样本

上表是 PC 平台中 PE 文件的 PDB 路径,这个路径就是恶意代码作者本机的文件路径,从相关用户名“USA”、“Yousef”来看,这些用户名更多出现在阿拉伯中东地区。

总结

通过对双尾蝎相关 TTPs(Tools、Techniques、Procedures)的研究分析,以及结合以往跟进或披露的 APT 组织或攻击行动,总结出以下几点:

1) 移动端 APT 事件逐渐增多

以往披露的 APT 事件主要是针对 Windows 系统进行攻击,现今由于Android 系统、APP 的普及与发展,带动了 Android 手机等智能终端用户量的持续攀升,从而导致黑客组织的攻击目标也逐渐转向移动端。我们在捕获样本时率先捕获到 Android 样本,并且 Android 样本后期更新速率很快,从而也变向说明该组织主要是基于 Android 系统进行攻击。

因此,针对移动端的 APT 攻击不容忽略。

2) 攻击技术由浅入深。

技术分析显示,该组织初期使用的特种木马技术并不复杂,但后期版本中,此类木马开始采用文件伪装、字符串加密、并使用云控技术来逃避杀软的查杀。综合来看,该组织的攻击周期较长攻击目标之明确、 社工手段之精准,并且攻击过程中使用了大量资源,都表明这不是一个人或一般组织能承受的攻击成本。

因此双尾蝎行动背后组织应该不是普通的民间黑客组织,很有可能是具有高度组织化的、专业化的黑客组织。

3) 攻击组织极可能来自中东。

前面分析知道 PDB 路径有“USA”、“Yousef”等字符串,Android 后门程序证书为“Jamal Hassan”、“Yousef Aburabee”等字符串。并且 C&C 的注册人邮箱为 adam.swift.2016@gmail.com,这些名字(“USA”、“Yousef”、“adam”)常常出现在阿拉伯地区。C&C 注册人公开信息显示来自于加沙,另外,恶意代码时间戳大部分为北京时间下午到凌晨 2 点, 对应至中东地区时间也大致在工作时间内。

因此,双尾蝎攻击行动极可能来自中东。

附录 A:样本 MD5

3C850EA7-83D8-42FD-BE79-74D954117FC6.png

附录 B:C&C 列表

D555F178-97B5-4E36-BB7D-81665A03171B.png

* 本文作者:360企业安全(企业帐号),转载请著名来自FreeBuf.COM

未经允许不得转载:安全路透社 » 双尾蝎(APT-C-23):伸向巴以两国的毒针

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册