知道创宇404实验室APT高级威胁情报团队,K &NaN

01

概述

Patchwork是自 2015 年 12 月以来一直活跃的南亚APT组织。该组织长期针对中国、巴基斯坦等南亚地区国家的政府、医疗、科研等领域进行网络攻击窃密活动。

PatchWorkAPT是一个比较有意思的名字,源于该组织武器库是基于开源的代码拼凑而成(地下论坛、暗网、github等等)。知道创宇404实验室APT高级威胁情报团队长期对该组织的活动进行追踪。

近日,知道创宇404实验室APT高级威胁情报团队在追踪过程中发现该组织在近期针对国内的攻击活动应用了跟以往不同的攻击工具。

1

Patchinfecter木马,该木马遍历机器上最近打开的文档,并注入恶意代码,如果受害者将文档共享给其他人,那么该受控机器的其他联系人也会成为新的受控者。跟常见的钓鱼文档不同,此种感染白文件的方式,完全可以造成一个身份受信任的人不通过邮件方式将恶意文件传给其他人的情况,那么会极大的提高恶意文档的点开率。根据其特性,知道创宇APT威胁情报团队将其命名为Patchinfecter木马。

2

Infectedloader,该文件为Patchinfecter木马生成的恶意文档,利用CVE-2021-40444漏洞进行后续木马传播,CVE-2021-40444为微软MHTML远程命令执行漏洞,攻击者可通过传播Microsoft Office文档,诱导目标点击文档从而在目标机器上执行任意代码,在受控机器上植入后续木马。此次为公开报道中首次发现有南亚APT组织使用该漏洞进行攻击。

02

技术分析

攻击流程如下:

  • 关于Patchinfecter木马

Patchinfecter为本次攻击感染链当中一步操作,其功能在执行时通过遍历C:\Users\xxxx\AppData\Roaming\Microsoft\Windows\Recent\目录下的快捷方式文件,搜索文件名包含.docx的快捷方式。

通过COM接口IPersistFile::GetPath来获取快捷方式文件对应的docx文件路径,将文件拷贝至%Temp%\DCX_tmp\目录下,然后将文件解zip包,向其中的document.xml.rels配置文件中注入远程模板链接hxxp://xxx.xxx.xxx.xxx/jiansurvey/formupdate8976.php,然后将文档重新打包并替换原始文件。

formupdate8976.php页面内置一段JS脚本,脚本内容为CVE-2021-40444漏洞利用代码,用于加载执行二阶程序http://xxx.xxx.xxx.xxx/jiansurvey/cajview393434logo.cab。

  • 关于cajview393434logo.cab

cajview393434logo.cab为上述CVE-2021-40444漏洞利用的二阶样本,cab文件内的logoinmg.inf为一个下载器从http://xxx.xxx.xxx.xxx/srvreport/cajxml下载三阶样本。

  • 关于Cajxml(GRAT2)

该文件数据经过Base64加密,经过解密分析最终的三阶样本为开源远控GRAT2.

样本会强制使用HTTPS(TLS1.2),当C&C为Http时则会退出。样本运行首先随机生成一个长度为12字节的ClientID,ClientID生成方式为从A-Z0-9范围随机选取12个字母或数字,生成ClientID后尝试将ClientID发送到初始URL "https://xxx.xxx.xxx.xxx/jquery.js"  Post,数据加密方式为XOR(KEY: "o")+Base64。

向服务端初始化完客户端ID后,客户端尝试从服务端获取下发指令,从特定URL路径获取指令在本例中为:

{"index.aspx","question","contactus","aboutus.aspx"}

获取指令完整请求为:

https://C&C/PATH?encode(ClientID)

程序主入口:

根据服务端下发的指令完成对应功能,指令列表如下:

03

IOC

d41a9a2c1c7aa3d0added2d00e5359f5c6b0ffb9dd977c40c89b469f70334130--Patchinfecter

2460ba1be9189210023ad8b0d42120bde22daf439c022a6f5d0cd54ccef2c5ec -- JS脚本文件

739fd36d15c1f22a4be251714b220d708e620c144b7ba43ad1e2ac1915b4d727 -- EnBase64 RAT

010df75e045b1be5f2a579a534b3f85248f0f3d57cc2e961a48e629351c7ee4a – RAT

5c48fb21f8de55517c3e3b7a4b198c3a7bffc8412ed877785b60039823f9f4f7 -- CAB文件

04

附录

知道创宇猎幽-APT流量监测系统是知道创宇针对严峻的APT攻击形式,打造的一款通过对网络全流量深度分析,实现APT检测和响应的软硬件一体化产品。该产品目前最大支持10Gbps流量,在网络抓包和流量处理方面都取得了突破性的性能改进。

NDR产品旁路部署在网络出口处,采用大数据处理架构,结合机器学习、威胁情报等新一代技术,对攻击中广泛采用的0day、Nday漏洞、特种木马、渗透入侵等技术进行深度分析,挖掘网络空间中已知和未知的威胁。

目前,知道创宇猎幽-APT流量监测系统及知道创宇云防御创宇盾都已经支持对此类攻击的精准检测。

南亚Patchwork APT组织新活动特点分析相关推荐

  1. 一个针对巴勒斯坦地区进行攻击的APT组织最新活动和相关性分析

    ↑?↑?点关注呗↑?↑?点关注呗↑?↑? 近日,checkpoint报道了一个针对中东地区进行攻击的APT组织最新活动,该组织于去年被talos报道过. 相关链接:https://blog.talos ...

  2. 群狼环伺-2021年度中国周边APT组织活动年鉴

    APT攻击趋势总述 近年来,网络空间安全威胁发生巨大的变化,具备国家背景的APT攻击也越来越多的被安全研究机构曝光. 国家背景的APT 攻击有着复杂度高.对抗性强.隐蔽性强等特点,通常有着窃取政府单位 ...

  3. 新披露的APT组织white company,针对巴基斯坦进行Shaheen攻击活动Lazarus组织最新活动各类安全资源...

    大佬觉得有用就转发一下呗,点个关注,给点阳光 威胁情报: 一. 新披露APT组织white company,针对巴基斯坦空军发起Shaheen攻击活动 该组织由cylance公司最新披露,详细报告14 ...

  4. 新APT组织DarkHydrus,目标为中东政府/今日情报

    该组织近日被paloalto披露,并且指出其自2016年初已经开始进行活动. 此次攻击为该组织利用新文件格式进行鱼叉攻击活动,文件格式为.iqy,该文件默认由Excel打开,并检索文件中的URL的任何 ...

  5. [译] APT分析报告:03.OpBlueRaven揭露APT组织Fin7/Carbanak(上)Tirion恶意软件

    这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助.前文分享了钓鱼邮件网址混淆URL逃避检测,这篇文章将介绍APT组织 ...

  6. 针对巴基斯坦的某APT活动事件分析

    本文讲的是针对巴基斯坦的某APT活动事件分析, 事件背景 2017年6月,360威胁情报中心发现了一份可疑的利用漏洞执行恶意代码的Word文档,经过分析后,我们发现这有可能是一起针对巴基斯坦的政府官员 ...

  7. APT组织Reaper新Dropper公开:NOKKI和DOGCALL存在关联性

    国庆节快乐 披露时间:2018.10.1 APT组织:Reaper(Group123,apt37) 该组织特定使用的与本次事件相关恶意软件家族:DOGCALL 新公开恶意dropper家族:Final ...

  8. 数据分享|Python决策树、随机森林、朴素贝叶斯、KNN(K-最近邻居)分类分析银行拉新活动挖掘潜在贷款客户...

    原文链接:http://tecdat.cn/?p=23518 项目背景:银行的主要盈利业务靠的是贷款,这些客户中的大多数是存款大小不等的责任客户(存款人).银行拥有不断增长的客户(点击文末" ...

  9. Python决策树、随机森林、朴素贝叶斯、KNN(K-最近邻居)分类分析银行拉新活动挖掘潜在贷款客户

    最近我们被客户要求撰写关于银行拉新活动的研究报告,包括一些图形和统计输出. 项目背景:银行的主要盈利业务靠的是贷款,这些客户中的大多数是存款大小不等的责任客户(存款人).银行拥有不断增长的客户.该银行 ...

最新文章

  1. 让机器像人一样听音乐,Facebook开源Demucs项目
  2. python右下角弹出消息
  3. 7_linux下PHP、Apache、Mysql服务的安装
  4. java cookie共享_JavaWeb的session及其共享技术
  5. 如何分析apache日志[access_log(访问日志)和error_log(错误日志)]
  6. Activity Monitor 闪退 无法进入睡眠
  7. 【Python基础知识-pycharm版】第七节-函数
  8. 超级玛丽程序_如何构建一个超级快速的微笑跟踪应用程序
  9. 远程连接windows系统提示:其他用户要远程登录,需要通过远程桌面服务进行登录的权限......
  10. pandas 字符串切片后保存_我擦~字符串转字节切片后,切片的容量竟然千奇百怪...
  11. Android开发7——android database CursorIndexOutOfBoundsException
  12. Vue + OpenLayers 配置多个地图数据源
  13. Html 页面底部添加版权信息11
  14. 23.方法重写的本质与虚方法表的使用
  15. Unity小地图跟随人物移动
  16. JDBC的批处理和事务
  17. 田颖- 「柴姐ye话」主笔,拉链互动副总裁 | 到「在行」来约见我
  18. 伍伦贡大学计算机科学,计算机技术(科学)专业
  19. Rosenfeld细化算法 matlab(速度超慢)
  20. onvif/rtsp转gb28181协议,无缝对接国标平台

热门文章

  1. 推荐 :如何通过数据分析选品(以新零售为例)
  2. 基本的规范和约束(一)
  3. 【高等数学】抛物线图像的画法
  4. 车辆融资租赁合同(主要条款)
  5. 64匹马,8个赛道,找出跑得最快的4匹马(面试题详解)
  6. C++笔记:输入输出、变量、变量加减乘除
  7. 年会弹幕文字_弹幕软件_互动游戏/活动管理平台/年会必备工具
  8. 论文阅读:Push the Limit of Acoustic Gesture Recognition
  9. paypal 主要的html 表格变量的含义
  10. bark 自建服务器,自建iOS消息推送服务Bark