当前位置:首页 > 话题广场 > 攻略专题 > 网游攻略

【678改动日志】专题网络流量与Agent_Drable恶意程序深度分析

在回顾最近的一些网络异常时,发现了使用DNS隧道与C2通信的攻击组织,并将其命名为“Cold River”。破译受害者和C2的流量,发现攻击者使用的复杂诱饵文件,与其他未知样本连接,并发现攻击者使用的大量基础设施。

这次活动主要针对中东组织,其中大部分来自黎巴嫩和阿拉伯联合酋长国,除此之外,与中东国家关系密切的印度和加拿大公司也成为了目标。

这次攻击中使用了新的TTP – 例如Agent_Drable恶意程序利用Django 框架来搭建C2服务器,其技术细节将在后面的博客中披露。

我们不确定这次攻击行动背后是否有其他攻击组织提供支持,这次攻击使用了之前从未发现的新工具,我们推测这次攻击中使用的种植程序中发现的硬编码字符串”Agent_Drable”使用的是一种从右到左的语言,它引用了2007年黎巴嫩军队在“Nahr Elbard”巴勒斯坦难民营发生的冲突,”Nahr Elbard”是”Nahr el bared”的音译,”Nahr Elbard”的英文翻译是”Cold River”。

简而言之,”Cold River”是一种复杂的威胁,他使用了DNS子域劫持,证书欺骗,隐蔽的C2通信方式,复杂又极具迷惑性的诱饵文档以及定制化的恶意程序。

恶意doc文档dropper

我们发现了两个只是诱饵内容不同的恶意文档,他们拥有相同的VBA宏,相同的payload,第一个是带有恶意payload的空白文档

图1 : 空文档截图 SHA1: 1f007ab17b62cca88a5681f02089ab33adc10eec

第二个是来自SUNCOR公司的合法人力资源文档,他们在其中添加了恶意payload和VBA宏(图2)。

图2:来自Suncor的文档的截图 SHA1:9ea865e000e3e15cec15efc466801bb181ba40a1

在收集关于回连域名0ffice36o[.]com 的开源威胁情报时,我们在推特发现了可能的关联文档,尽管这个文档并不包含相同的payload,但是推特账号的用户可能附加了错误的文档。

图3:引用第三个文档的推文:https:

表一列出的时间戳倾向于证实Suncor文档是带有payload的合法文档的假设:文档创建时间足够久远,最后的保存时间与攻击事件相符,空文档很可能被用于测试宏或者在Suncor之外的环境投递payload。

SHA1描述创作时间最后保存的时间1f007ab17b62cca88a5681f02089ab33adc10eec空文件2018-10-05 07:10:002018-10-15 02:59:009ea865e000e3e15cec15efc466801bb181ba40a1Suncor 诱饵2012-06-07 18:25:002018-10-15 22:22:00

行为分析

VBA宏保持简洁但是有效,宏被分为两部分,一个在文档打开时执行,另一个在文档关闭时执行。实际payload不直接存储在VBA代码中,而是隐藏在文档中的表单中。

打开Suncor文档时,用户必须启用宏执行才能查看其真实内容。这使得允许宏执行对于普通用户是合理的。唯一的混淆是使用了字符串拼接,例如“ t”&“ mp”,“ Micro” & “ DOM”,“ userp” & “ rofile”等。

恶意宏包含一些基本的反沙箱代码,使用A检查计算机上是否有鼠标可用。宏的整体流程如下:

当文档打开时:

  1. 检查Environ(“userprofile”)\.oracleServices\是否存在。

如果存在则退出,不存在则继续执行

  1. 如果Environ(“userprofile”)\.oracleServices目录不存在,则创建该目录。
  2. 读取U中存储的base64编码payload
  3. 解码并写入Environ(“userprofile”)\.oracleServices\。
  4. 显示文档内容。

在文件关闭时:

  1. 将释放的””文件重命名为””
  2. 创建一个名为”chrome updater”的每分钟执行EXE文件的计划任务

最后一个有趣的事情是,设置计划任务的一部分代码为从网上复制而来

Payload与C&C通信

我们发现了两个相关的Payload,如表2所示,两个payload的主要区别是其中一个有事件记录功能,这让我们更容易的确定恶意程序的功能,也可能是早期开发的调试版本,Suncor文档中的payload并没有记录功能。

SHA1描述编译时间戳1c1fbda6ffc4d19be63a630bd2483f3d2f7aa1f5带有日志信息的payload2018-09-03 16:57:26 UTC1022620da25db2497dc237adedb53755e6b859e3没有日志信息的payload2018-09-15 02:31:15 UTC

表2: Agent_Deable payload

二进制文件中发现了一个有趣的字符串”Agen”,这个字符串就是PE头中的导出表中的Dll Name字段的值,这个字符串在攻击行动的其他部分也有出现,比如基础架构配置,我们几乎可以确认这是攻击者为恶意程序起的代号,除了近期出现在少数在线分析平台的提交之外,很少有证据指向”Agent Drable”,一个假设是他被称为”Elbard”。

两个样本的编译时间戳也很有趣。我们必须充分意识到时间戳很容易被伪造,但是,这些时间戳可以在二进制文件的多个位置找到(调试目录,文件头),并且与攻击事件中的其他部分相符合。我们将所有dropper和payloadde 的有效时间戳放在图4中。

图4:请注意,WORD_1的创建时间戳被省略,正在进一步溯源(2012)。

一个有趣的事实是没有日志记录功能的样本的编译时间戳与被嵌入文件的两个word文档的最后保存时间相匹配,这意味着他们可能在编译了最终版本的恶意程序之后直接嵌入了文档以便投递。

两个恶意文档都是在几天后从黎巴嫩被上传到VirusTotal,总之这个时间表显示了一个连贯的故事,这表示攻击者没有修改任何时间戳,这完成了对整个攻击事件的全局视野,当我们在对比攻击者使用的C2结构时将会提供其他的信息。

被释放的可执行的文件 – 行为分析

被释放的可执行文件主要被用作侦察工具,在二进制文件中没有发现高级功能(比如没有屏幕监控或者键盘记录),该文件的主要功能如下:

  1. 运行C&C下发的命令并返回执行结果
  2. 下载并执行指定文件
  3. 文件窃取

在文件中发现了硬编码的一个IP和一个域名以及一个User-Agent

0ffice36o[.]com (明显在模仿合法的 office360[.]com)

185.161.211[.]72

Mozilla (Windows NT 6.1; Triden; rv:11.0) like Gecko

被植入的程序有两种与C&C通信的方式

  1. DNS请求
  2. HTTP(s) GET/POST

第一次执行默认为DNS通信,之后根据收到的命令,它可能会切换到HTTP

因为恶意文档创建了计划任务,这个程序每分钟都会执行一次,每次开始运行时都会检查如下子目录是否存在,如果不存在则会创建

.\Apps

.\Uploads

.\Downloads

“Uploads”和”Downloads”目录的功能和他们的名字一样,任何位于”Apps”目录中的可执行文件在被投递的程序执行时也会执行。

所有的配置信息都使用JSON和cJSON库处理,键值名是通用的,使用一个或两个字母(‘a’,’m’,’ul’),但是我们设法得到了如表3所示的完整的列表,配置信息存储在”Con”中,在每次开始执行时都会被检索。

参数名称解释a运行模式 (DNS/HTTP)m最大查询长度,用于将过长的DNS请求分割为多个较短的请求f阶段cDNS计数器h根目录,子目录与配置文件被创建的位置uHTTP C&C 资源路径sHTTP C&C IP地址dDNS C&C 域名pHTTP C&C 端口号l连接种类,HTTP 或者 HTTPSi受害者ID (两个字符)k自定义的base64字符表

表3 : JSON配置参数

为了与DNS C&C通信,样本会对特定子域名进行DNS查询,例如以下就是来自不同受害者的一些DNS查询:

crzug[.]com

gyc3g[.]com

[.]com

Hna[.]com

6g[.]com

子域名遵循特定的模式:它们由4个随机alphadecimal字符与base32编码的payload组成,当应用于上面列出的子域名时,我们得到:

子域名明文crzugfdhsmrqgq4hy0001Fy2048|gyc3gfmhomrqgq4hy1Xw2048|svg4gf2ugmrqgq4hy1uC2048|6ghzGF2UGMD4JI2VOR2TGVKEUTKF1uC0|J5WGS5TJME

前三个明文只通过两个不同的字母区分: Fy /Xw /uC,这是样本生成的受害者ID,这使得C&C可以分辨请求来源,它是通过用户名与主机名生成,因此会在样本执行期间保持不变,同样的ID也会应用于HTTP通讯。

在DNS模式下,样本仅通过这些特定子域名与C&C通信并通过解析返回的IP地址来获取指令,HTTP通信模式更加高级,请求与应答分别使用GET与POST,默认情况下,样本拼接的URL格式为http://[CNC_IP]/[RESOURCE_PATH]?id=[ID],参数解释如下:

参数默认值注意事项CNC_IP185.161.211[.]72此IP可以更新RESOURCE_PATH此路径可以更新IDFy这个ID与受害者绑定

存储在二进制文件中的硬编码C&C IP在分析时处于离线状态,我们找到了另一个活跃C&C 185.20.184.138 图5为浏览器访问C&C的截图

图5: 假冒的Wikipedia页面

C&C命令隐藏在HTML注释或特定标记内并且使用自定义base64字母表进行编码,下面就是页面源代码的一段摘录,其中展示了编码后的数据

解码后会得到下面的JSON对象并从中提取指令

这些命令显示了攻击者在继续入侵之前执行主机侦察的典型步骤,完整的包含指令或命令的tag的列表如表4。

标签

描述

<!–[DATA]–>Base64编码后的json内容

<link href=”[DATA]”>需要下载的资源路径

<form action=”[DATA]”需要POST回复的资源路径

<style>/*[DATA]*/</style><script>/*[DATA]*/</script>

表4:从页面提取的tags列表

HTTP C&C由打开了调试模式的Django框架驱动,由于配置错误,可以收集一些用于显示整个基础架构的额外信息,表5显示了所有可以访问的页面

路径描述 (GET)获取指令与配置参数/Client/Login (GET)获取自定义base64字母表/Client/Upload (POST)上传窃取的数据或者命令执行结果/Client/Download/<str:url>/DnsClient/Register/DnsClient/GetCommand/DnsClient/SendResult/DnsClient/SendNotification/static/^\.well\-known\/acme\-challenge\/(?P<path>.*)$用于生成let的加密证书

表5:可以访问的页面列表

除了所有的资源路径,调试模式还泄露了所有环境变量和一些Django内部设置。最有趣的值列于表6和表7中(完整列表可根据要求提供):

键值名称值解释PWD/root/relayHttps有趣的目录名PATH_INFO/static带有密码的数据库备份SERVER_NAMEdebianSERVER_SOFTWAREWSGIServer[.]22 53190 22泄露了他们的VPN服务器的IP

表6:由于Django实例配置错误而泄露的环境变量。

键值名称 值解释LOGIN_URL /accounts/login/MAGIC_WORDmicrosoft未知PANEL_PATH/Th!sIsP@NeLPANEL_PORT:7070PANEL_USER_NAMEadminDATABASES/root/relayHttps/D b.sqlite3SERVER_PORT:8083SERVER_URL[.]157泄露的未知用途IP

表7:由于Django实例配置错误而泄露的设置。

我们可以再一次发现对”drable”的使用,这次是用于从底层数据库获取数据的查询语句的一部分。

SELECT COUNT(*) AS “__count” FROM “Client_drable”

WHERE “Client_drable”.”relay_id” = %s

基础设施

根绝C&C泄露的信息以及额外的被动DNS数据,我们能够高度确定几台属于攻击行动基础设施的主机,一个有趣的事实是他们都属于同一个自治系统,Serverius N(AS 50673),并由Deltahost托管,除此之外,所有的域名都通过NameSilo注册

IP描述185.161.211[.]72硬编码HTTP C&C,在分析时未使用。185.20.187[.]8主要用于生成Let的加密证书。端口443仍然以memail.mea.com [。] lb应答。端口444具有memail.mea.com [.] lb的“GlobalSign”证书。185.20.184[.]138存活的HTTP C&C。端口80和443返回Django调试信息。185.20.184[.]157未知用途。端口7070存在受基本身份验证保护的https页面,证书CN是“ kerteros ”,端口8083为Web服务器 ,但仅返回空白页。185.161.211[.]79存放人力资源相关钓鱼域名hr-suncor [.] com和hr-wipro [.] com,现在重定向到合法网站。194.9.177[.]22Openconnect VPN用于访问HTTP CnC。

通过将这些IP地址与DNS解析相关联(参见附录A中的时间表),我们确定了三个最有可能用于投递第一阶段攻击文档的三个域名;

hr-suncor[.]com

hr-wipro[.]com

files-sender[.]com

这些看起来相似的域名与攻击中使用的Suncor文档模板很匹配。我们还没有找到任何关联到Wipro的文件。我们还发现来自政府的AE和LB域名到185.20.187 [.]8的短时间可疑DNS解析。

通过将此数据与来自的证书生成记录进行关联分析,我们可以得出结论,攻击者设法接管了这些域名的DNS入口并生成多个”Let’s encrypt”证书,这允许他们透明拦截任何TLS交换。

域名证书重定向日期memail.mea.com[.]lb/?id=9234637582018-11-06webmail.[.]lb/?id=9227874062018-11-06mail.a[.]ae/?id=7826785422018-09-23mail.mgov[.]ae/?id=7504436112018-09-15ad[.]ae/?id=7410476302018-09-12

结论

总之,Cold River是一个复杂的攻击组织,恶意使用DNS隧道作为C&C通信方式,极具欺骗性的诱饵文档,以及之前未知的投递木马,攻击行动主要针对来自中东组织,主要来自黎巴嫩和阿拉伯联合酋长国,但是和这些中国国家关系密切的印度和加拿大公司也可能成为目标。

Cold River提醒了我们威胁情报多样化和情景化的重要性,如果不与行为情报和流量分析相结合,对Cold River的完全揭露将无法实现,从而使受害者面临更多危险

IOC

恶意文档

9ea865e000e3e15cec15efc466801bb181ba40a1 (Suncor 文档)

678ea06ebf058f33fffa1237d40b89b47f0e45e1

Payloads

1022620da25db2497dc237adedb53755e6b859e3 (文档 Payload)

1c1fbda6ffc4d19be63a630bd2483f3d2f7aa1f5 (带有日志功能)

IP地址

185.161.211[.]72

185.20.184[.]138

185.20.187[.]8

185.20.184[.]15

185.161.211[.]79

194.9.177[.]22

104.148.109[.]193

网站域名

0ffice36o[.]com

hr-suncor[.]com

hr-wipro[.]com

files-sender[.]com

microsoftonedrive[.]org

证书域名

memail.mea.com[.]lb

webmail.[.]lb

mail.mgov[.]ae

ad[.]ae

Mail.a[.]ae

生成的证书

/?id=923463758

/?id=922787406

/?id=782678542

/?id=750443611

/?id=741047630

User-Agent

Mozilla (Windows NT 6.1; Triden; rv:11.0) like Gecko

文件路径

%userprofile%\.oracleServices\Apps\

%userprofile%\.oracleServices\Con

%userprofile%\.oracleServices\Downloads\

%userprofile%\.oracleServices\log.txt

%userprofile%\.oracleServices\

%userprofile%\.oracleServices\

%userprofile%\.oracleServices\Uploads\

计划任务

Name: “chrome updater”

Description: “chromium updater v 37.5.0”

Interval: 1 minute

Execution: “%userprofile%\.oracleServices\”

附录A: DNS解析时间表

1.《【678改动日志】专题网络流量与Agent_Drable恶意程序深度分析》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。

2.《【678改动日志】专题网络流量与Agent_Drable恶意程序深度分析》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。

3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/gl/2071087.html

上一篇

【dnf怪物攻城】地下城与勇士:幻化系统越来越近,有这些宠物,让你闪耀阿拉德

下一篇

dnf女枪炮刷图加点看这里!疯狂乱炸 DNF女大枪二觉星云套刷图加点

678改动日志专题之必收藏 | 宽带错误码含义及处理方法大全

678改动日志专题之必收藏 | 宽带错误码含义及处理方法大全

678改动日志相关介绍,文章有点长。但是很耐用! 更多宽带信息,微信搜索“宽带军”,宽带军洗干净了等着你! 最近发现很多小朋友给我留言 不是为了找对象 在找对象的路上。 已经有错误了。 . . . 宽带错误 今天宽带军给大家...

【678改动日志】专题连接宽带上网时,你遇到过这些错误代码吗?

【678改动日志】专题连接宽带上网时,你遇到过这些错误代码吗?

678改动日志相关介绍,想打开电脑浏览器上网,无法打开未知网页,显示601这样的数字,或者宽带连接浏览器也可以显示这样的数字。不要着急。确认宽带连接是否正常,除了不欠费的情况外,今天笔者将告诉大家常用错误代码的解决方案。 6...