Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:15853 篇
已收录公众号数量:90 个
本站文章为爬虫采集,如有侵权请告知
本周热门文章
Dibrary 第二季——好书推荐预告   2020.11.26 17:54:30  33
我拿到月薪3W的offer了   2020.11.29 22:20:04  31
CVE-2019-11580 RCE漏洞分析   2020.11.29 15:01:02  31
千万别把钱放在余额宝里!!!   2020.11.27 19:00:58  31
CVE-2020-14882​&14883:Weblogic RCE复现   2020.11.27 17:40:52  31
MySQL 漏洞利用与提权   2020.11.24 15:00:30  31
天融信科技集团正式完成公司更名   2020.11.26 10:45:21  30
已收录微信公众号
网安寻路人 网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
印度APT组织“白象”伪装我国卫生主管单位,以疫情文件发起钓鱼攻击
本文来自公众号:安全威胁情报   2020.02.05 18:35:46



2020年2月1日,微步在线威胁情报云监测发现,印度背景APT组织“白象”使用了一个伪装成我国卫生主管部门的域名,并借助新型肺炎为话题,伪造疫情相关文件,对我国医疗工作领域发动APT攻击。

“白象”又名Patchwork、摩诃草,是印度背景的APT组织,自2015年12月开始活跃,长期针对中国军队、政府等部门开展渗透攻击。
仿冒域名 “nhc****com” 2020 1 23 日注册, 1 30 日后上线,访问部分链接会直接下载名为“武汉旅行信息收集申请表 .xlsm ”、“卫生部指令 .docx ”的恶意文档,推测系通过钓鱼邮件传播,打开后将下载具备信息窃取、远程控制功能的木马后门。

关联发现,相似功能的样本至少于 2019 年底开始使用,根据样本特征、攻击手法及资产特点,微步在线判断幕后攻击者为印度背景的黑客组织 白象 ”。
微步在线通过对木马、链接的溯源分析,共提取 11 条相关 IOC ,可用于威胁情报检测。微步在线的威胁情报平台( TIP )、威胁检测平台( TDP/TDPS )、 OneDNS API 等均已支持此次攻击事件和组织的检测。


详情

2020 2 1 日,微步在线监测发现一个仿冒我国卫生主管单位域名的可疑站点 “nhc****.com” ,该站点至少存在两条可疑链接会投递与武汉新型肺炎相关的恶意文档,具体情况包括:
1、 http://nhc****.com/*****.html?*******
访问该链接会展示有 *********健康委员会 的标题、卫生应急办公室的联系方式及相关背景,同时下载名为 武汉旅行信息收集申请表 .xlsm” 的文档。



武汉旅行信息收集申请表 .xlsm” 文档内容如下:


2、 http://nhc****.com/**********/ 卫生部指令 .docx
访问该链接将直接下载为名 卫生部指令 .docx” 的文档。 文档内容如下:



核实发现,从该网站下载的两个文档均会进一步下载后门程序,因此判断属于利用时事热点话题发起的攻击活动。


样本分析


1. 武汉旅行信息收集申请表 .xlsm
文件名称
武汉旅行信息收集申请表 .xlsm
文件格式
XLSM 文档
文件大小
35.7 KB (36,619 字节 )
SHA256
fc7c********************************************************c978
C2
http://45.***.***.**/window.sct
http://45.***.***.**//window.jpeg

(1)诱饵文档中嵌入了恶意宏代码,启用后会通过“scrobj.dll”调用远程“http://45.***.***.**/window.sct”的sct文件。


(2)Sct代码继续从服务器中下载伪装成jpeg文件的EXE文件。

(3) 后门基本信息

文件名称
window.jpeg
文件格式
可执行文件( EXE
文件大小
6.50 MB (6,821,888 字节 )
SHA256
0fbd********************************************************7409
C2
https://185.***.**.**/cnc/register
https://185.***.**.**/cnc/tasks/request
https://185.***.**.**/cnc/tasks/result
(4)EXE 实际为后门程序,主函数功能实现自拷贝、创建计划任务持久化攻击、最后转入网络功能获取指令执行。



(5)通过计划任务 COM 组件实现持久化攻击,实现代码和效果如下:




(6)之后执行后门功能函数,该函数通过 HTTPS POST 请求获取指令数据,其中 URL 如下:



(7)通过 “https://185.***.**.**/***/*****/request” 获取指令,返回 JSON 格式数据,包含是否请求成功和指令,代码如下:



(8)HTTPS 请求返回数据如下:



(9)通过 JSON 字符串分析,发现该后门能够实现反弹 Shell 、文件 \ 文件夹上传至 FTP 服务器、文件下载、屏幕快照功能,相关实现代码如下。
  1. 反弹 Shell 代码:


b. 文件上传指令:


c. 文件下载指令:


d. 屏幕快照代码:


2. 卫生部命令 .docx
文件名称
卫生部命令
文件格式
docx 文档
文件大小
567KB (36,619 字节 )
SHA256
32bf********************************************************5b0f
C2
https://github.com/nhc***/q*********8/raw/master/submit_details.exe
https://45.***.***.***/qhupdate/pagetip/ getconf
https://45.***.***.***/qhupdate/pagetip/ cloudquery/
https://45.***.***.***/qhupdate/msquery/
诱饵文件伪造 中华人民共和国国家健康委员会 标题的行程信息采集文件,诱惑攻击目标点击按钮执行 shell.explorer 加载对象下载木马加载器 https://github.com/nhc***/q*********8/raw/master/submit_details.exe
1 )通过访问 www.baidu.com 检查网络状态。



2 )上传本地配置信息 https://45.***.***.***/qhupdate/pagetip/getconf


3) 访问 https://api.github.com/repos/*******/meeting/contents/s****p/token.txt 获取下载链接指令,该文件目前已被攻击者删除。

4) 创建任务下载组件。


关联分析


1、 nhc****.com
该域名于 2020 1 23 日在 openprovider 注册,并启用有隐私保护,从其伪造的*********健康委员会页面信息判断,钓鱼站点于 2020 1 30 日后上线。



2、 相关样本
(1)通过样本特征字符串我们关联发现两个可疑样本,经过分析其中一个文件( “cb1a********************************************************8431” )与本次诱饵文件 武汉旅行信息收集申请表 .xlsm” 释放的后门一致,文件编译时间为 2019 11 20 日。


(2)样本 “cb1a********************************************************8431” 使用的 C2 地址为 94.***.***.***


(3)关联的另一个样本 “6da2********************************************************b9f8” ,编译时间为 2019 11 4 日。



(4)该样本功能为下载器,从 GitHub 中下载 Payload 进行执行,但由于下载链接已经失效了无法进一步分析后门功能。

此外,对本次事件涉及的木马特点、攻击手法、攻击资产等方式研判认为,幕后攻击者为印度背景黑客组织 白象


目前微步在线的威胁情报平台(TIP)、威胁检测平台(TDP/TDPS)、OneDNS、API等均已支持此次攻击事件和组织的检测。建议广大相关部门开展相关自查工作,团结一致,共克时艰。