行业新闻

Molerats在多国政府和电信部门安装后门

Molerats在多国政府和电信部门安装后门

从2019年10月到2019年12月初研究人员发现多起网络钓鱼攻击事件与Molerats组织(又称AKA Gaza和Gaza Cybergang)有关,其目标是政府、电信、保险和零售业等,涵盖6个不同国家的8个组织。保险和零售业目标不符合该组织先前设定的目标群,可能是为了混淆研究人员对该组织攻击目的的挖掘研究。

综述

Molerats攻击都是通过网络钓鱼发送恶意文件,诱导用户单击链接下载恶意负载。大多数攻击的有效载荷是名为Spark的后门,攻击者可在被攻陷系统上执行命令。Spark后门至少从2017年就被启用,并与“Operation Parliament”活动有关,该行动被认定与Gaza Cybergang有关。

Molerats早在2011年就已经开始攻击世界各地的政府组织,主要涉及非法访问和敏感数据收集。他们使用了大量的策略和技术,包括利用公开的后门工具,自我定制研发工具等。该组织主要利用社会工程学和鱼叉式钓鱼作为攻击切入手段,然后通过C2服务器下载恶意负载。该组织使用了多种技术手段使检测和分析变得更加困难,Spark C2通道利用3DES或AES加密HTTP POST请求和响应数据来逃避检测,并且随机生成的密钥对于每个有效载荷都是唯一的。

发现过程

2019年11月,研究人员发现一封针对沙特***政府组织的网络钓鱼邮件。此攻击附件为已加密码的Microsoft Word文档,该文档包含嵌入的宏。文件的密码在邮件正文中提供给受害目标,深入研究发现该攻击活动由Molerats发起。此外还找到从10月2日到12月9日发送的几次攻击邮件。这些电子邮件被发送到政府和电信组织,并定制了电子邮件主题和附件文件名。攻击活动还涉及两个总部位于美国的组织,一个在零售业,另一个在保险业。

附件大多数是Word文件,另外还有一个PDF文件。表1为此攻击活动中的电子邮件列表,包括电子邮件的详细信息以及目标组织的国家和行业。本文将分析表1中七个文档中的三个。

MOFA.doc 文件分析

收集和分析的第一个文档名为MOFA-061019.doc(SHA256:03be1d7e1071b018d3fbc649678fd7234b0b6d3614bec5b482f3bf95ae***6)。此文档密码Abdullah@2019。文档内容看起来丢失的图像,如图1所示。

一旦受害者在文档中启用了宏,宏将解码VBScript(T1064)并将其保存到C:\ programdata\Michorsoft\Microsoft.vbs。Microsoft.vbs脚本将访问C2域servicebios[.]com下载第二个VBScript。该脚本从‘https://servicebios[.]com/PlayerVLC.vbs’下载辅助VBScript并保存到C:\ProgramData\PlayerVLC.vbs。

然后,初始VBScript将通过运行以下命令创建一个计划任务(T1053),每分钟持续运行辅助VBScript:

schtasks/create/sc minute/mo 1/tn PlayerVLC/F/tr C:\ProgramData\PlayerVLC.vbs

辅助VBScript尝试从以下URL下载可执行负载,并将其保存到C:\ProgramData\PlayerVLC.msi。

https://servicebios[.]com/PlayerVLC.msi

下载可执行负载后,辅助VBScript运行以下命令终止任何有msiexec.exe的进程,并休眠两秒钟,然后使用合法的msiexec.exe应用(T1218)启动下载的PlayerVLC.msi文件:

%comspec%/c taskkill/F/IM msiexec.exeredacted> مع هبة”邮件上。PDF文档包含一条消息,旨在强制收件人单击链接安装恶意负载。

此PDF文档与doc中的宏病毒不同,其中包含一条勒索消息,试图诱骗用户单击链接、打开RAR并运行可执行文件。图3显示了PDF文档中的内容。

链接指向以下URL:

hxxps://zmartco[.]com/Pictures.rar

“Pictures.rar” (SHA256: 1742caf26d41641925d109caa5b4ebe30cda274077fbc68762109155d3e0b0da)中包含‘ الصور.exe ’(SHA256:

92d0c5f5ecffd3d3cfda6355817f4410b0daa3095f2445a8574e43d67cdca0b7),它是一个已编译的AutoIt脚本,可提取嵌入的可执行文件,将其保存到

C:\Users\Public\pdf.exe(SHA256:5139a334d5629c598325787fc43a2924d38d3c005bffd93afb7258a4a9a8d8b3)中,在“开始”菜单中创建快捷方式以在每次系统启动时自动启动,如下所示:

#NoTrayIcon
FileInstall("pdf.exe", "C:\Users\Public\" base64 encoded ciphertext of UUID>”},{“AngelxEv”:3,”Houstonod”:1,”ZaydenlnL”:”base64 encoded ciphertext of username>”},{“AngelxEv”:2,”Houstonod”:1,”ZaydenlnL”:”base64 encoded ciphertext of hostname>”}]}

生成的JSON数据base64编码,加密后通过HTTP POST发送到C2服务器,如图8所示。

发送系统信息后,负载将从C2服务器接收命令。 图9显示了对此请求的响应,其中包含执行命令的加密数据。

负载中没有命令处理程序,它将通过调用CreateProcessW API函数来处理C2响应中的JSON对象。 JSON对象包含“ Jordanlzw”数组,该数组具有一个或多个对象,在“ Alanih”字段中为应用程序名称,以及要传递到“ TrumanRd”字段中应用程序的命令行参数。图9中解密后的响应包含一个JSON对象,它将运行“ whoami”命令 :

{“Aryana”: 0, “Jordanlzw” :[{“Ivory” : 5, “Jonas” : true, “Reginacy” : false, “TrumanRd” : “/NKg0zJdCDP1XlK9NJ4eJA==”, “Alanih” : “i8KOnxchf86h8NKfF45XMETHhwTx6yF3AfMoWzyG9wA=”, “LondonzO” : true}]}

运行C2命令后,负载将向C2服务器发送消息,该消息是向服务器发送特定的任务标识符来通知C2已接收到命令。 数据如以下JSON所示:

{“CallieVK”:”eyJKYXNlTiI6W3siTGF3cmVuY2UiOjV9XX0=”,”ReeceWNM”:”MorganE”}

“ CallieVK”字段中包含“ JaseN”的JSON数组,其中有一个或多个对象,这些对象的字段名称为“ Lawrence”,其中包含接收到的任务编号,例如{“JaseN”:[{“Lawrence”:5}]}。 具体如图10所示:

确认收到命令后,C2使用“ Allier”数字字段(例如{“ Allier”:7})的JSON对象进行响应。 图11显示了包含“ Allier”字段的base64编码密文。

在接收到“Allier”后,负载将把命令结果发送到C2服务器。当C2发出的“whoami”命令的结果为“test system\redacted>”时,生成的JSON如下所示:

{“Zeke”:[{“FrederickT”:”5yUu16Ae8WKtredacted>”,”KaileeXws”:true,”ReesefP”:5}]}

base64编码此数据,将“CallieVK”字段设置为“Winston”,如下所示:

{“CallieVK”:”eyJaZWtlIjpbeyJGcmVkZXJpY2tUIjoiNXlVdTE2QWU4V0t0aXredacted>0iLCJLYWlsZWVYd3MiOnRydWUsIlJlZXNlZlAiOjV9XX0=”,”ReeceWNM”:”Winston”}

加密JSON发送到C2服务器,图12显示了加密JSON的HTTP POST请求。

在发送初始命令结果后,C2用JSON应答,图13显示了C2服务器用“Garrison”字段响应。

这之后负载将进入循环,连续发送HTTP请求以获得额外的命令。此循环以“vanesafm”通信类型开始,如下所示:

{“CallieVK”:”eyJBZGVsaW5lUkQiOiJ2Y0picTZuemdKaz0iLCJBdmVyaXp0IjoiMSIsIkJyYW5kZW50bEsiOjEsIk1hdGhpYXNOYm8iOlt7IkFkYWx5bm5nUyI6MSwiQ29sbGluc1BNIjoiS1Q2TloyMVNGTVQ5WHFuZVM3MjJmZkVucG1FUFVZcDBqcDFFTXRaVEtyUmNNWkVFWG56QnZnPT0iLCJOZXZhZWgiOnRydWV9XX0=”,”ReeceWNM”:”VanessaFM”}

“CallieVK”字段表示JSON字段数,其中有“MathiasNbo”来传输UUID,“AdelineRD”包含昵称或活动标识符值。生成的JSON如下所示:

{“AdelineRD”:“vcJbq6nzgJk=”,“Averizt”:“1”,“BrandentlK”:1,“MathiasNbo”:[{“adalyngs”:1,“CollinsPM”:“ZaydenlnL字段中看到的UUID的base64编码密文>”,“Nevaeh”:true}]}

该JSON被加密,base64被编码并发送到C2服务器,如图14所示。

2019年和2020年活动比较

2019年1月的文档自包含负载,而2019年10月、2019年11月和2020年1月文档需要与远程服务器交互。2019年10月和2020年1月的文档有所不同,前者从服务器下载VBScript,2020年1月的文档尝试从Google Drive加载下载有效负载。这些文档安装的Spark也各不相同。

总结

Molerats又称Gaza Hacking Team和Gaza Cybergang,从2019年10月到2019年12月初,一直针对政府、电信、保险和零售业,涉及6个不同国家的8个组织。该组使用钓鱼邮件发送恶意Word和PDF文档,并通过社会工程学攻击感染目标。该组织在攻击中使用了Spark后门,该工具仍在继续开发中。

IoCs

本文涉及样本信息可见:https://unit42.paloaltonetworks.com/molerats-delivers-spark-backdoor/

*参考来源:unit42,由Kriston编译,转载请注明来自FreeBuf.COM