美人鱼行动是境外APT组织主要针对政府机构的攻击活动,持续时间长达6年的网络间谍活动,已经证实有针对丹麦外交部的攻击。相关攻击行动最早可以追溯到2010年4月,最近一次攻击是在2016年1月。截至目前360追日团队总共捕获到恶意代码样本284个,C&C域名35个。

2015年6月,360追日团队首次注意到美人鱼行动中涉及的恶意代码,并展开关联分析,由于相关恶意代码在中国地区并不活跃,所以当时无法判断其载荷投递的方式和攻击针对目标和领域。但通过大数据关联分析目前我们已经确定相关攻击行动最早可以追溯到2010年4月,以及关联出上百个恶意样本文件,另外360追日团队疑似载荷投递采用了水坑攻击的方式,进一步结合恶意代码中诱饵文件的内容和其他情报数据,初步判定这是一次以窃取敏感信息为目的的针对性攻击,且目标是熟悉英语或波斯语。

2016年1月,丹麦国防部情报局(DDIS,Danish Defence Intelligence Service)所属的网络安全中心(CFCS,Centre for Cyber Security)发布了一份名为“关于对外交部APT攻击的报告”的APT研究报告,报告主要内容是CFCS发现了一起从2014年12月至2015年7月针对丹麦外交部的APT攻击,相关攻击主要利用鱼叉邮件进行载荷投递。

CFCS揭露的这次APT攻击,就是360追日团队在2015年6月发现的美人鱼行动,针对丹麦外交部的相关鱼叉邮件攻击属于美人鱼行动的一部分。从CFCS的报告中360追日团队确定了美人鱼行动的攻击目标至少包括以丹麦外交部为主的政府机构,其载荷投递方式至少包括鱼叉式钓鱼邮件攻击。

通过相关线索分析,360追日团队初步推测美人鱼行动幕后组织来自中东地区。

一、载荷投递

1.鱼叉邮件:PowerPoint OLE钓鱼文

OLE是Object Linking and Embedding的缩写,即“对象链接与嵌入”,将可执行文件或脚本文件嵌入到文档文件中 ,虽然没有使用漏洞,但构造的恶意文档文件极具有迷惑性。

攻击者可以在outlook发送邮件时、word文档或PowerPoint幻灯片中构造钓鱼文档,在美人鱼行动中主要是利用PowerPoint OLE钓鱼文档,一般是将PE恶意文件嵌入其中。进一步针对单个PPT文档,攻击者会嵌入多个同样的PE恶意文件,这造成在用户环境执行PPT钓鱼文档后,对弹出的安全警告窗口点击“取消”后会继续弹出,一般安全意识较弱的用户在经过多次操作后没有达到预期效果,则会点击“运行”由此来达到关闭安全警告窗口。

2.疑似水坑攻击

kurdistannet.org(A Daily Independent Online Kurdish Newspaper)网站被植入了恶意链接,疑似美人鱼行动中发动水坑攻击会基于该网站。这个网站的主要内容是涉及伊拉克库尔德斯坦的相关新闻,网站语言以波斯语为主,也就是被攻击目标是关注库尔德斯坦相关新闻,且熟悉波斯语。

360追日团队在2016年4月14日再次请求访问该网站,通过对页面源码的分析,插入的恶意链接依然还存在尚未删除,也就是kurdistannet网站的管理人员尚未发现相关威胁。但是恶意链接目前来看已经失效了。

上表是对kurdistannet网站被挂马的具体记录,通过sucuri谷歌快照的时间,可以确定至少在2016年1月24日kurdistannet网站就已经被植入了恶意链接。

从以下两个表中,可以看出母体文件有来自URL的情况,从URL最终指向的文件扩展名来看,应该不会是诱导用户点击并执行这类URL。而这类URL有可能是其他downloader木马请求下载或者由漏洞文档、水坑网站在触发漏洞成功后下载执行。

表 1样本来源1

3.自身伪装

这里主要指对二进制可执行EXE文件,主要从文件名、文件扩展名和文件图标等方面进行伪装。
在美人鱼行动中主要通过winrar的自解压功能将相关样本文件和诱饵文档打包为EXE文件,其中诱饵文档涉及的方面较多,会涉及安装补丁、开发环境、视频、图片、文档等,但就EXE文件母体很少将文件图标替换为文档或图片图标。

二、RAT分析

1.功能简述

美人鱼行动中使用的RAT我们命名为SD RAT,SD RAT主要是通过winrar的自解压功能将自己打包为exe文件,会伪装为安装补丁、开发环境、视频、图片、文档等,如V1版本会伪装成图片文件,V2版本会将自己伪装为aptana的air插件。

主要功能是进行键盘记录,收集用户信息(例如:pc的信息,剪贴板内容等等)然后上传到指定服务器,进一步还会从服务器上下载文件(下载的文件暂时还未找到)并运行。从样本代码本身来看SD RAT主要分为两个版本,大概2012年之前的是早期V1版本,2012年之后至今的为V2版本。

2.V1和V2版本

两个版本执行在整体架构上是相同的都是在创建窗口的时候调用了一个函数,在该函数中创建两个定时器一个用来记录剪贴板中最新内容,一个用来下载文件和发送用户信息。

在V1版本中创建了两个定时器一个用来下载文件和发送用户信息另一个则调用GetAsyncKeyState进行键盘记录 ,而在V2版本中通过注册热键,响应相关消息进行键盘记录。在V1版本中则通过setclipboard和响应WM_DRAWCLIPBOARD 消息来记录剪贴板上的内容。V2版本内部之间的主要区别在于URL和相关字符串是否加密,在2015年的近期V2版本中几乎对所有的字符串都进行了加密操作。

虽然两个版本在具体的功能实现的手法上有所区别但整体结构和功能是一致的,甚至连字符串解密的函数都是一样的。

3.对抗手法

躲避执行?失误?

V2版本会检测avast目录(avast software)是否存在,如果不存在则停止运行。V2版本此处的检测逻辑,不太符合一般恶意代码检测杀毒软件进行对抗的思路,我们推测有两种可能性:

第一种:攻击者重点关注被攻击目标环境存在avast杀软的目标;

第二种:攻击者在开发过程中的失误导致。

谨慎执行

V2检测到其他杀软不会停止运行,而是谨慎执行。

V2版本首先会检测卡巴斯基目录(Kaspersky Lab),判断是否安装了该杀毒软件如果存在则会进行谨慎的删除,如果存在则检测是否存在 C:Documents and SettingsAdministratorApplicationDataAdobeairplugin*.dat,存在则会获取插件的名称,然后删除对应的启动项。如果不存在则会直接将以airplugin开头的相关启动项全部删除。

进一步然后向注册表中添加启动项,在添加启动项的过程中依旧会检测如下杀毒软目录件是否存在。
如果存在,会通过执行批处理的方式添加如果不存在则直接进行修改注册表。接着会执行删除,然后再次检测上面罗列的杀毒软件,如果存在则将原文件移动过去并重命名如果不存在则直接复制过去重命名。

检测杀软的操作并没有影响最终的结果,只是采取了更加谨慎的操作。

三、 C&C分析

  1. WHOIS信息

非动态域名,360追日团队通过对主域名的WHOIS信息分析,发现相关域名持有者邮箱主要集中在以下几个邮箱:

aminjalali_58@yahoo.com
aj58mail-box@yahoo.com
kamil_r@mail.com
am54ja@yahoo.com

  1. 故意混淆误导?无辜受害者?

现象

在我们分析C&C通信的过程中,一个针对安全厂商的误报反馈引起了我们的注意,具体反馈的误报信息如下表和下图所示。

反馈误报相关 具体链接
反馈误报的URL https://community.sophos.com/products/unified-threat-management/f/55/t/46992
认为被误报的网站 hXXp://updateserver1.comhXXp://bestupdateserver.com/
aj58在sophos论坛主要反馈sophos产品误报了他持有的两个网站,sophos的UTM是基于McAfee Smartfilter XL,aj58声称McAfee已经更改了网站状态(即非恶意),其中Scott Klassen反馈如果McAfee如果修改状态,则sophos最终也会修改。aj58继续反馈说VT中sophos的检测结果依然是恶意。从目前来看VT中sophos的结果 是未评级网站(Unrated site),也就是已经将恶意状态修改。

分析

在看到以上现象,360追日团队首先是想到了之前发布的《007 黑客组织及其地下黑产活动分析报告》(https://ti.360.com/upload/report/file/Hook007.pdf)中,出现过攻击者主动联系安全厂商,探测安全厂商检测机制的案例。

以下是就本次事件的具体推测过程:

首先sophos论坛上注册的用户名是aj58,这的确和反馈误报的两个域名WHOIS信息中邮箱地址比较相似“aminjalali_58@yahoo.com”,“aj58mail-box@yahoo.com”,这一现象或许是用户习惯相关用户名,另外就是刻意表示与相关网站具备关联归属性。

进一步aj58声称自己拥有的两个网站,也是美人鱼行动中主要涉及到C&C域名,从2010年至2015年都有涉及到这两个C&C的木马出现,一般情况恶意域名如果曝光或使用次数越多则存活时间则会越短,而如果只是针对特定目标,且控制其传播范围,则C&C域名会存活较长时间。

疑点1:而且从360追日团队的分析来看,这两个C&C域名的作用并非简单的判断网络环境,其作用主要是窃取信息的回传和下载其他恶意程序。这时怀疑有两种可能性,第一:这两个域名属于美人鱼行动幕后组织所注册持有;第二:这两个域名是可信网站,被美人鱼行动幕后组织攻陷作为跳板。

注:

恶意代码判断网络环境:一般恶意代码在执行主要功能之前会判断下本地网络环境,这时会请求一些可信网站,如请求谷歌、微软等网站,如果符合预设的判断条件,则继续执行。

疑点2:进一步360追日团队发现在美人鱼行动中使用的C&C域名,排除动态域名,至少有8个C&C域名与aj58提到的这两个域名注册邮箱相同。这时我们怀疑有两种可能性,第一:这两个域名属于美人鱼行动幕后组织所注册持有;第二:这两个域名和其他8个域名均为可信网站,而美人鱼行动幕后组织只针对aj58所持有的域名进行攻击,并作为跳板。

疑点3:另外这些aj58提到的这两个域名,以及我们发现的其他域名均无对外提供WEB服务或网站页面。

疑点4:注意到aj58是在2015年7月25日反馈误报,而aj58所持有的另外3个域名已经在2015年7月1日被安全机构(virustracker.info)sinkhole了。从aj58在sophos论坛反馈自己网站被误报的情况,360追日团队认为aj58用户对自己网站的安全性还是很关注的。我们推测aj58所持有的网站如果被其他机构接管了,aj58应该会进行反馈质疑,无法知道aj58是否联系virustracker.info,但从这3个网站的最新WHOIS信息来看,持有者仍然是virustracker.info。
本文转自d1net(转载)

一个持续6年的针对多国政府机构的网络间谍活动 — “美人鱼行动”相关推荐

  1. 研究人员发现针对印度军队的网络间谍活动

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 网络安全研究员发现针对印度国防单位和武装力量的网络间谍活动的新证据,该活动至少始于2019年,目的是窃取敏感信息. 印度网络安全公司 ...

  2. 美国国会针对中国的网络间谍行动展开辩论

    上个月中旬,美国国会展开了一场试图确定应对中国的网络间谍行为最佳方案的探讨.下面我们就来看看,美国的这些网络安全专家们的言论和思想,评估一下他们的态度. 美国人在会上讨论了一系列可行的反制措施,包括对 ...

  3. 发布一个持续集成的npm包并加上装逼小icon

    前言 随着入坑时间的增长,很多小伙伴在使用第三方轮子时不满足于下载xxx.js,script标签引入xxx.js,然后使用轮子的原始方式.想要高大上一点,于是小伙伴们跟npm邂逅了.后来有的小伙伴又想 ...

  4. 《组织能力的杨三角》——企业持续成功的秘诀(杨国安)读书摘要

    序一摘要 宏基创办人施振荣 无论是流程改造,还是组织再造,甚至是经营策略,我们在实施变革时往往偏重策略本身或组织是否有效,以及员工是否了解,却忽略了他们是否认同和支持,也不知道员工是否具备了执行变革的 ...

  5. 做一个明媚的女子,不倾国也不倾城

    我愿做一个明媚的女子.不倾国,不倾城,只倾其所有过自己要的生活. 听着办公室哒哒哒的键盘声,和同事之间的交流声,我依旧我行我素的带着耳机做自己喜欢的事情.仿佛自然的屏蔽了这世俗的烦忧.忙碌的生活我依然 ...

  6. 福建2022农民丰收节 国稻种芯:主会场活动在永泰隆重举办

    福建2022农民丰收节 国稻种芯:主会场活动在永泰隆重举办 (记者 郑昭)新闻中国采编网 中国新闻采编网 谋定研究中国智库网 中国农民丰收节国际贸易促进会 国稻种芯·中国水稻节 中国三农智库网-功能性 ...

  7. 国培计算机培训奥鹏,完整版奥鹏国培培训网络研修总结,推荐文档

    <完整版奥鹏国培培训网络研修总结,推荐文档>由会员分享,可在线阅读,更多相关<完整版奥鹏国培培训网络研修总结,推荐文档(4页珍藏版)>请在人人文库网上搜索. 1.我的远程网络研 ...

  8. 江苏2022农民丰收节 国稻种芯:主场活动在苏中地区泰兴开幕

    江苏2022农民丰收节 国稻种芯:主场活动在苏中地区泰兴开幕 新闻中国采编网 中国新闻采编网 谋定研究中国智库网 中国农民丰收节国际贸易促进会 国稻种芯·中国水稻节 中国三农智库网-功能性农业·农业大 ...

  9. 河北2022中国农民丰收节 国稻种芯:主会场活动在塔元庄举行

    河北2022中国农民丰收节 国稻种芯:主会场活动在塔元庄举行 新闻中国采编网 中国新闻采编网 谋定研究中国智库网 中国农民丰收节国际贸易促进会 国稻种芯·中国水稻节 中国三农智库网-功能性农业·农业大 ...

最新文章

  1. 实战:基于OpenPose的卡通人物可视化 | CSDN博文精选
  2. OpenAPI 规范 3.1.0 发布,赶紧来尝尝鲜!
  3. git使用:本地分支merge到远程分支
  4. 【自动驾驶】17. pitch yaw roll是什么
  5. OpenCV学习笔记资料大集锦
  6. 用python批量创建docker_「docker实战篇」python的docker-docker镜像的创建使用dockerfile(3...
  7. Eclipse:如何附加Java源代码
  8. MM看过来!教你如何打扮变成时尚达人 - 生活至上,美容至尚!
  9. 计算日期时间间隔,可计算情侣计算在一起的。精确到,天,时,分,秒(输入的日期距离现在有:819天19670小时1180221分钟70813262秒)
  10. flask 部署_只需10分钟!就能用Flask,Docker和Jenkins部署机器学习模型
  11. leetcode:剑指offer----二维数组中查找
  12. MapXtreme开发(二)
  13. python识别出蓝色_OpenCVPython——无法检测蓝色对象
  14. python 100题_python 100题
  15. Base64 编码/解码器
  16. 两部委联合查处一批网店侵权 淘宝易趣成重灾区
  17. 微信小程序开发视频教程
  18. 希捷移动硬盘系统提示需要格式化才能用,怎么办
  19. AutoCAD 2019 for mac汉化版
  20. GDI+ C 画图 输出文字

热门文章

  1. JSON 之 SuperObject(17): 实例 - 借用 Google 实现全文翻译
  2. KMP算法中NEXT数组的作用以及代码实现
  3. Syntax error on tokens, delete these tokens
  4. 蓝桥杯第八届省赛JAVA真题----最大公共子串
  5. SpringCloud项目接入华为云Paas平台CES一些注意事项
  6. 服务器的虚拟化配置,怎么配置服务器的虚拟化环境
  7. python decimal_python学习笔记一
  8. android上运行java命令,Java exec()不在android上运行busybox命令
  9. 山西财大华商学院计算机系,山西财经大学华商学院
  10. php打印矩阵,PHP实现顺时针打印矩阵(螺旋矩阵)的方法示例