EN
lanyun
technologies
银河实验室 深谙安全之道,热衷技术创新
LABORATORIES 银河实验室

检测

兰眼沙箱分析:

图片

概述

APT攻击,即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。
此次分析的样本来在“奇幻熊”(Fancy Bear,T-APT-12)组织,也被称作APT28, Pawn Storm, Sofacy Group, Sednit或STRONTIUM,该组织在2018年利用英国信息服务提供商IHS Markit公司的邮箱账号向罗马尼亚外交部发送钓鱼邮件进行定向攻击,让我们看看此样本的使用了什么样的攻击手法

分析

1、基本信息
xls:
图片
exe木马文件:
图片
图片
cdnver.dll:

图片

图片

2、基本流程
2.1 样本可能通过钓鱼邮件进行传播。
2.2 宏代码利用微软签名程序解密出木马文件。
2.3 木马文件释放cdnver.bat&cdnver.dll。
2.4 设置注册表(HKCR\Environment\UserInitMprLogonScript)为cdnver.bat设置自启动。
2.5 第一次运行使用rundll32.exe运行cdnver.dll的恶意函数,规避进程检测。
2.6 用户重启电脑cdnver.bat启动,规避杀软的行为检测。
图片
3、关键行为
3.1 xls文档宏代码
xls表格打开后的展示内容。
图片
若是宏没被禁用会直接运行宏代码。
图片
查看宏文件需要密码。
图片
破解密码之后主要宏代码:
通过拼接随机数设置文件名,先创建出txt文件,利用微软的签名程序certutil.exe -decode指令对txt文件解码得到木马文件exe并启动。
图片
3.2 (C3N3V9E4.exe)释放cdnver.bat&cdnver.dll文件
API函数都是通过GetProcAddress动态获取的
图片
通过RtlGetCompressionWorkSpaceSize及RtlDecompressBuffer函数配合解压缩,未解压缩前缓冲区有着PE文件的特征,但不是很正常。
图片
图片
解压缩后正常PE文件的数据
图片
释放cdnver.dll文件
图片
图片
释放cdnver.bat批处理文件
图片
图片
3.3 (C3N3V9E4.exe)利用注册表达成权限维持
设置注册表HKCR\Environment\UserInitMprLogonScript,让cdnver.bat批处理文件执行顺序在杀软前,绕过杀软对某些敏感操作的拦截, 达成权限维持。
图片
cdnver.bat的主要功能是让rundll32.exe执行cdnver.dll的恶意代码,配合权限维持的操作,每次重启电脑cdnver.bat都会执行在杀软之前。
图片

使用系统组件rundll32.exe,执行cdnver.dll中的恶意代码,可以是后门、窃取信息的代码,使用户难以察觉。

图片

总结

 
与传统网络攻击相比,APT攻击的检测难度主要表现在以下几方面:
1、攻击方法多变
APT组织能够适应防御者的入侵检测能力,不断更换和改进入侵方法,攻击入口、途径、时间都是不确定和不可预见的,具有高效的隐藏能力。
2、持续性攻击与隐藏
APT通过长时间攻击在成功进入目标系统后,平时隐藏策略先进入休眠状态,等成熟时,才与外部服务器交流。使得难以成功检测出异常攻击。
3、长期驻留目标系统维持系统的访问权限。
APT侵入目标系统便会争取目标系统或网络的最高权限,实现权限的维持。同时会在目标网络中基于已控制的网络主机实现横向转移和信息收集,规避检测,扩大被入侵网络的覆盖面,寻找新的攻击目标,获取更大的价值,会通过事先准备好的隐藏通道获取信息、窃取数据或执行破坏活动,且不留任何被入侵的痕迹。
图片

- End -

京公网安备 11010802024705号  京ICP备20030588号 Copyright © 兰云科技 www.lanysec.com 版权所有