《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 起底國家級APT組織:摩訶草(APT-Q-36)

起底國家級APT組織:摩訶草(APT-Q-36)

2021-11-11
來源:互聯(lián)網(wǎng)安全內(nèi)參
關(guān)鍵詞: APT組織 摩訶草

  國家級APT(Advanced Persistent Threat,高級持續(xù)性威脅)組織是有國家背景支持的頂尖黑客團(tuán)伙,專注于針對特定目標(biāo)進(jìn)行長期的持續(xù)性網(wǎng)絡(luò)攻擊。

  奇安信旗下的高級威脅研究團(tuán)隊(duì)紅雨滴(RedDrip Team)每年會發(fā)布全球APT年報(bào)【1】、中報(bào),對當(dāng)年各大APT團(tuán)伙的活動進(jìn)行分析總結(jié)。

  虎符智庫特約奇安信集團(tuán)旗下紅雨滴團(tuán)隊(duì),開設(shè)“起底國家級APT組織”欄目,逐個(gè)起底全球各地區(qū)活躍的主要APT組織。本次鎖定是在南亞地區(qū)且較為活躍的另一APT組織:摩訶草

  07

  摩訶草

  摩訶草是具有南亞背景的APT組織,持續(xù)活躍超過8年時(shí)間,最早攻擊活動可以追溯到2009年11月。

  摩訶草組織攻擊目標(biāo)非常廣泛,除中國和巴基斯坦等主要目標(biāo),還包括以色列、孟加拉國、美國、英國、日本、韓國等國及中東和東南亞地區(qū)。奇安信內(nèi)部跟蹤編號為APT-Q-36

  背景

  摩訶草,又名Hangover、Patchwork、白象等稱號,是一個(gè)具有南亞背景的APT組織。摩訶草組織已經(jīng)持續(xù)活躍了超過8年時(shí)間,其最早攻擊活動可以追溯到2009年11月,從2015年開始變得更加活躍。

  該組織主要針對Windows系統(tǒng)進(jìn)行攻擊,同時(shí)也會針對Android【2】、Mac OS【3】系統(tǒng)進(jìn)行攻擊。其攻擊活動中使用了大量漏洞,其中至少包括一次 0day 漏洞利用攻擊。

  摩訶草APT組織攻擊目標(biāo)所涉及的國家和地區(qū)分布非常廣泛,除了中國和巴基斯坦等主要目標(biāo),還包括以色列、孟加拉國、美國、英國、日本、韓國等國以及中東和東南亞地區(qū)。

  該組織以魚叉攻擊為主,以少量水坑攻擊為輔,針對目標(biāo)國家的政府、軍事、電力、工業(yè)、外交和經(jīng)濟(jì)進(jìn)行網(wǎng)絡(luò)間諜活動,竊取敏感信息。

  攻擊手段與工具

  摩訶草APT組織具有使用0day漏洞和Nday漏洞的能力,其經(jīng)常使用漏洞利用文檔進(jìn)行攻擊。其攻擊活動常以魚叉郵件開始,偶爾也會利用水坑攻擊,并結(jié)合社會工程學(xué)技巧,以熱點(diǎn)問題為誘餌主題,將自身偽裝為目標(biāo)國家、目標(biāo)領(lǐng)域的相關(guān)人員發(fā)起定向攻擊。近年來,摩訶草組織還被發(fā)現(xiàn)利用VBA宏文檔、偽裝圖標(biāo)PE等技術(shù)進(jìn)行攻擊。

  從過往摩訶草攻擊活動中,我們總結(jié)出該組織的攻擊手段具有以下特點(diǎn):

  熟悉目標(biāo)國家的政治熱點(diǎn)問題,用于制作魚叉郵件;

  會主動搜索和加入即時(shí)通訊工具的一些相關(guān)人員交流的社群(如QQ群),并主動投放一些釣魚鏈接;

  攻擊工具和惡意代碼以多種形式呈現(xiàn),包括PowerShell腳本、JS腳本、C#開發(fā)的木馬程序等等,也會利用一些公開的文檔漏洞構(gòu)造誘餌文檔;

  投放的攻擊載荷投放多為以漏洞文檔觸發(fā)的腳本類,并用于收集文檔信息和機(jī)器信息以供攻擊者判斷是否重要目標(biāo);

  用于持久化的木馬實(shí)現(xiàn)豐富的控制指令,更多以C#形態(tài)存在。

  (一)攻擊手段

  1. 魚叉攻擊

  摩訶草組織大多以目標(biāo)國家的熱點(diǎn)時(shí)事作為主題,用于制作魚叉郵件的誘餌文檔,迷惑性極強(qiáng)。通常情況下,魚叉郵件內(nèi)攜帶的誘餌文檔為漏洞利用文檔。攻擊者也會在攻擊郵件中嵌入釣魚鏈接,并誘導(dǎo)受害者訪問釣魚鏈接,輸入賬號密碼以供情報(bào)收集或橫向攻擊所用。該組織還在其電子郵件中使用了帶有獨(dú)特的、針對每個(gè)收件人的跟蹤鏈接,以識別哪些收件人打開了郵件。

  據(jù)不完全統(tǒng)計(jì),摩訶草在歷次攻擊活動中使用過的漏洞如下:

  CVE-2017-0261;

  CVE-2017-11882;

  CVE-2017-8570;

  CVE-2015-1641;

  CVE-2014-4114;

  CVE-2013-3906(0day);

  CVE-2016-7255;

  CVE-2019-0808;

  CVE-2015-2545;

  CVE-2012-0158;

  CVE-2014-6352。

  2. 水坑攻擊

  摩訶草組織會通過搭建與合法網(wǎng)站極其相似的仿冒網(wǎng)站,掛載誘餌文檔或后門安裝程序,誘使受害者下載執(zhí)行。此外,摩訶草組織也會通過入侵合法網(wǎng)站的方式傳播木馬程序。

 ?。ǘ┦褂霉ぞ呒凹夹g(shù)特征

  摩訶草組織的網(wǎng)絡(luò)武器庫主要包括:AutoIt backdoor、BADNEWS 、NDiskMonitor、PowerSploit、QuasarRAT、Socksbot、TINYTYPHON、Unknown Logger,主要通過漏洞利用文檔或水坑網(wǎng)站進(jìn)行下發(fā)。

  此外,安全廠商還披露了該組織Android和Mac OS平臺的惡意軟件。

  通過分析摩訶草組織的攻擊案例,可以總結(jié)出其技術(shù)特征:

  使用 Base64 或自定義的加密邏輯對 C2 流量進(jìn)行編碼;

  利用DLL側(cè)加載技術(shù)(白加黑)執(zhí)行BADNEWS;

  使用現(xiàn)有的合法外部 Web 服務(wù)來托管其 base64 編碼和加密的 C2 服務(wù)器位置;

  使用 EPS 腳本傳送有效負(fù)載;

  使用 AES 加密收集的文件路徑,然后使用 base64 對其進(jìn)行編碼。

  著名攻擊事件

 ?。ㄒ唬┠υX草首次曝光

  2013年5月,國外安全廠商N(yùn)orman披露了一次起源于印度的網(wǎng)絡(luò)攻擊活動,相關(guān)攻擊活動最早可以追溯到2009年11月,Norman將其命名為Operation Hangover【4】,也就是后來的摩訶草組織。在第一次攻擊行動中摩訶草就已經(jīng)開始利用漏洞進(jìn)行攻擊,主要針對巴基斯坦、中國,以情報(bào)竊取為目的。隨后又有其他安全廠商持續(xù)追蹤并披露該組織的最新活動,但該組織并未由于相關(guān)攻擊行動曝光而停止對相關(guān)目標(biāo)的攻擊,相反從2015年開始更加活躍。除了針對windows操作系統(tǒng)的攻擊,在2012年也出現(xiàn)了針對Mac OS操作系統(tǒng)的攻擊。

  2013年10月,摩訶草組織開始了一次具有代表性的攻擊活動,主要針對巴基斯坦情報(bào)機(jī)構(gòu)或軍事相關(guān)目標(biāo)。本次攻擊行動的代表性體現(xiàn)在摩訶草采利用了0day漏洞(CVE-2013-3906)進(jìn)行攻擊,該漏洞是針對微軟Office產(chǎn)品,隨后微軟發(fā)布的漏洞預(yù)警指出該漏洞主要和TIFF圖像解析有關(guān)【5】【6】。

  (二)針對中國政府、軍事部門的攻擊活動

  2017年5月,國內(nèi)某安全廠商通過一份包含漏洞的Word文檔發(fā)現(xiàn)了“白象”團(tuán)伙針對中國政府、軍事相關(guān)部門的攻擊活動【7】,挖掘出其注冊的大量可疑域名和木馬樣本。有趣的是,就在印度軍隊(duì)于8月28日自洞朗撤軍,中印雙方結(jié)束了兩個(gè)多月的對峙后,該團(tuán)伙的釣魚網(wǎng)站于8月29日再次上線,并以“中印邊境”為題誘導(dǎo)訪問者下載惡意程序植入后門,繼續(xù)對中國目標(biāo)發(fā)起攻擊。

  具體內(nèi)容包括:

  釣魚網(wǎng)站于2017年8月29日上線,以“中印邊境”為話題構(gòu)造了仿冒優(yōu)酷的釣魚頁面,誘導(dǎo)訪問者下載后門程序。

  木馬使用C++編寫,執(zhí)行后會再調(diào)用一段加密后的。Net代碼,并偽裝成360安全防護(hù)軟件,具備較強(qiáng)的隱蔽性和對抗性。

  木馬啟動后能夠接受遠(yuǎn)程控制服務(wù)器任意指令,完全控制受害主機(jī)。

  (三)利用CVE-2017-8570以社會政治生活為主題針對國內(nèi)的攻擊活動

  2018年春節(jié)前后,奇安信威脅情報(bào)中心與安全監(jiān)測與響應(yīng)中心協(xié)助用戶處理了多起非常有針對性的魚叉郵件攻擊事件,發(fā)現(xiàn)了客戶郵件系統(tǒng)中大量被投遞的魚叉郵件,被攻擊的單位為某些重要敏感的政府機(jī)構(gòu)。經(jīng)過溯源分析與關(guān)聯(lián),幕后團(tuán)伙正是摩訶草組織(APT-Q-36)。

  2018年3月,國內(nèi)某安全廠商捕獲“白象”APT組織(摩訶草)使用的多個(gè)誘餌文檔【8】,分別存放在fprii.net、ifenngnews.com和chinapolicyanalysis.org等該組織注冊的仿冒網(wǎng)站上,文檔內(nèi)容涉及“2018最新部隊(duì)工資調(diào)整政策” (3月6日出現(xiàn))、 “民政部公布一批非法社會組織” (3月14日生成)、“中華人民共和國監(jiān)察法(草案)”(3月15日生成)、以及日本防衛(wèi)研究所發(fā)布的2018年版《中國安全戰(zhàn)略報(bào)告》(3月13日出現(xiàn))等某特定期間的熱點(diǎn)話題,具備較強(qiáng)的迷惑性和針對性。這批誘餌文檔均利用了微軟Office漏洞CVE-2017-8570,未及時(shí)安裝補(bǔ)丁的用戶一旦打開文檔就會觸發(fā)漏洞并運(yùn)行惡意腳本,惡意腳本會繼續(xù)下載執(zhí)行遠(yuǎn)控木馬并篩選特定目標(biāo)繼續(xù)下發(fā)執(zhí)行特定的木馬模塊。

  整個(gè)樣本執(zhí)行流程如下:

  微信圖片_20211111145401.jpg

  圖1 CVE-2017-8570樣本執(zhí)行流程【9】

 ?。ㄋ模﹤窝b合法產(chǎn)品圖標(biāo)的攻擊事件

  2019年11月上旬,摩訶草組織通過偽裝成安全殺軟程序?qū)鴥?nèi)目標(biāo)單位發(fā)起了定向攻擊活動【10】。投遞攻擊誘餌為壓縮包,解壓后附帶殺軟介紹的說明文檔,解壓后的安全殺軟組件為竊密木馬程序。

  該組織使用同樣的攻擊手段,偽裝成中共黨校通知,對國內(nèi)目標(biāo)單位發(fā)起了定向攻擊活動。誘餌名稱包括:新時(shí)代黨校(行政學(xué)院)工作的基本遵循--中央黨校(國家行政學(xué)院)負(fù)責(zé)人就頒布《中國共產(chǎn)黨黨校(行政學(xué)院)工作條例》答記者問;中共中央印發(fā)《中國共產(chǎn)黨黨校(行政學(xué)院)工作條例》2019年中共中央政治局會議審議批準(zhǔn)。

  摩訶草組織還對中國黨政機(jī)關(guān)發(fā)起了移動端的定向攻擊活動。攻擊誘餌為一款安卓平臺APK安裝包,其偽裝成中國教育部開發(fā)的翻譯APP。該APK程序具備手機(jī)用戶手機(jī)信息監(jiān)控、遠(yuǎn)程命令執(zhí)行、回傳敏感信息等惡意功能,是一款典型的竊密型手機(jī)木馬。C&C地址moe-gov.net同樣偽裝成我國教育部網(wǎng)站(www.moe.gov.cn)。

  有趣的是,該APK程序的翻譯功能代碼來自于一款為名TranslateApp的開源翻譯軟件,其作者“apaar97”恰好是一名來自印度的開發(fā)者。

  (五)以“新冠疫情”為主題的攻擊活動

  摩訶草是第一個(gè)被披露利用疫情進(jìn)行攻擊的APT組織。在疫情爆發(fā)初期,摩訶草組織便利用“武漢旅行信息收集申請表。xlsm”,“衛(wèi)生部指令。docx”等誘餌對我國進(jìn)行攻擊活動【11】。2020年6月,摩訶草又利用“疫情防范指南”為誘餌針對巴基斯坦發(fā)起攻擊【12】。

  此類樣本將通過宏等方式從遠(yuǎn)程服務(wù)器下載后續(xù)木馬執(zhí)行,獲取的木馬均為該組織獨(dú)有的CnC后門,該后門具有遠(yuǎn)程shell,上傳文件,下載文件等功能。在對巴基斯坦的攻擊活動中,同樣采用惡意VBA宏展開后續(xù)攻擊行為,最終通過內(nèi)存加載Bozok遠(yuǎn)控木馬實(shí)現(xiàn)對目標(biāo)人員PC主機(jī)的遠(yuǎn)程控制,到達(dá)情報(bào)竊取的攻擊目的。

 ?。┙柚琅畧D片誘騙受害者執(zhí)行惡意程序

  2021年8月,國內(nèi)某安全廠商捕獲到幾例借助美女圖片作為誘餌的惡意樣本程序【13】,這些樣本針對南亞地區(qū)周邊國家目標(biāo),通過婚介主題來誘騙用戶執(zhí)行惡意程序,運(yùn)行后釋放對應(yīng)圖片文件并打開以達(dá)到偽裝的效果,自身主體則釋放loader程序,創(chuàng)建傀儡進(jìn)程,傀儡進(jìn)程通過內(nèi)存加載的方式執(zhí)行RAT,與服務(wù)器連接,接收指令數(shù)據(jù),達(dá)到攻擊者遠(yuǎn)程控制用戶設(shè)備的效果。攻擊流程如下:

  微信圖片_20211111145405.jpg

  圖2 美色誘惑樣本執(zhí)行流程【13】

  比較有趣的是,本次惡意程序在對殺毒程序檢測時(shí),當(dāng)進(jìn)程內(nèi)存在以下兩種進(jìn)程(“K7SysMon.exe”和“k7tsecurity.exe”)時(shí),會繞過提權(quán)步驟。且在實(shí)行持久化流程中,若存在這兩個(gè)進(jìn)程,程序則不會拷貝自身到指定路徑,直接使用當(dāng)前路徑作為“%stratup%”目錄下的快捷方式路徑。

  這兩種進(jìn)程指向印度防病毒軟件企業(yè)“K7 Total Security”,因此推測攻擊者憑借該方式來篩選攻擊者范圍。

  總結(jié)

  長久以來,摩訶草APT組織都使用魚叉釣魚作為攻擊入口,并保持著多種漏洞利用的攻擊能力。但這并不意味著該組織的攻擊技術(shù)一直不變。

  摩訶草自曝光以來一直處于活躍狀態(tài),并不斷升級改進(jìn)攻擊技術(shù),例如,開始使用MACROVBA宏文檔、偽裝圖標(biāo)PE等技術(shù),以達(dá)到更好的免殺效果。

  從摩訶草組織的歷次攻擊活動的目標(biāo)、時(shí)間節(jié)點(diǎn)、誘餌主題等來看,摩訶草組織的攻擊活動具有較強(qiáng)的政治動機(jī),其背后的力量支持也不言而喻。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。