拍拍熊(APT-C-37):持续针对某武装组织的攻击活动揭露

作者:???深圳市网安计算机安全检测技术有限公司 2019/03/25 17:30:58 549次阅读 国际
文章来源:https://www.anquanke.com/post/id/175278

alt

?

概述

从2015年10月起至今,拍拍熊组织(APT-C-37)针对某武装组织展开了有组织、有计划、针对性的长期不间断攻击。其攻击平台为Windows和Android,截止目前360烽火实验室(360 Beaconlab)一共捕获了Android平台攻击样本32个,Windows平台攻击样本13个,涉及的C&C域名7个。

某武装组织由于其自身的政治、宗教等问题,使其成为了众多黑客及国家的攻击目标。2017年3月,某武装组织Amaq媒体频道发布了一条警告消息,该消息提醒访问者该网站已被渗透,任何访问该网站的人都会被要求下载伪装成Flash安装程序的病毒文件。从消息中我们确定了某武装组织是该行动的攻击目标,其载荷投递方式至少包括水坑式攻击。

通过分析,我们发现拍拍熊组织使用到的一个主要C&C位于中东某国,且和同时期的黄金鼠组织[1]使用的C&C属于同一个网段。进一步分析对比,两个组织有很强的关联性,然两者又包含有各自的特有RAT。

由于拍拍熊组织的攻击目标针对的是某武装组织,支持双平台攻击,另史上曾经出现过唯一一种获有士兵证的中东某国特色动物,结合该组织的一些其它特点以及360对 APT 组织的命名规则,我们将该组织命名为DOTA游戏里的一个角色名—-拍拍熊。

t016ff4a8cb35fb1f47.png

图1.1??? 拍拍熊攻击相关的关键时间事件点

载荷投递

此次拍拍熊组织载荷投递的方式主要为水坑攻击。

水坑攻击

Al Swarm新闻社网站(见图2.1)是一个属于某武装组织的媒体网站,同样的原因,使其也遭受着来自世界各地的各种攻击,曾更换过几次域名,网站目前已经下线。拍拍熊组织除了对上述提到的Amaq媒体网站进行水坑攻击外,我们发现Al Swarm新闻社也同样被该组织用来水坑攻击。

t01717c10e0029c0d8c.png

图2.1??? Al Swarm新闻社网站(注:采用archive获取)

该水坑攻击方式采用的是把Al Swarm站的正常APP替换成一个插入RAT后的恶意APP, 其RAT具体下载链接和链接对应文件MD5见表1。

恶意下载链接

https://sawarim.net/apps/Sawarim.apk

域名状态

失效

下载的APK文件MD5

bb2d1238c8418cde13128e91f1a77ae7

表1?????? Android端RAT程序具体下载链接和链接对应文件MD5

除了上面两个针对某武装组织新闻媒体网站的水坑攻击外,我们还发现到该组织使用到的一些其它历史水坑攻击见表2,包含了Android端和Windows端RAT程序具体下载链接和链接对应文件MD5。

恶意下载链接

http://androids-app.com/downloads/Youtube_v3_4.apk

域名状态

失效

下载的APK文件MD5

dc1ede8e2d3206b04cb95b6ae62f43e0

恶意下载链接

http://androids-app.com/SystemUI.exe

域名状态

失效

下载的PE文件MD5

d2c40e2183cf18855c36ddd14f8e966f

恶意下载链接

http://snapcard.argia.co.id/woocommerce/wp-content/plugins/Adobe_FlashPlayerX86_64.exe

域名状态

失效

下载的PE文件MD5

8c49833f76b17fdaafe5130f249312ca

恶意下载链接

http://snapcard.argia.co.id/woocommerce/wp-content/plugins/Adobe_FlashPlayer_installX86.exe

域名状态

失效

下载的PE文件MD5

e6e676df8250a7b930b2d016458225e2

表2?????? RAT程序具体下载链接和链接对应文件MD5

诱导方式

拍拍熊组织在这次行动中主要使用以下两种诱导方式:

含有正常APP功能的伪装

为更好的躲避被察觉到,除了对文件图标进行伪装外,还会把RAT插入到正常的APP中,如一款名为“????? ??????”的APP,它运行后展示的是正常时的界面,但当接收到指定的广播时,便在后台进行间谍活动。

t01c830b3e05638cae2.png

图3.1??? 带有两种RAT的伪装APP“????? ??????”

文件图标伪装

t01e0d0578615a06c34.png

图3.2??? 伪装的应用软件图标

RAT攻击样本分析

截至目前,拍拍熊组织此次攻击活动已使用到数种分别针对Android和Windows的不同RAT。

Android

Android端共使用到三种RAT,其中有两种(DroidJack和SpyNote)是使用较频繁的商业RAT,曾在多个黑客论坛上进行传播,已被多家安全公司查杀和曝光。而另外一种我们认为是专门为此次攻击开发的,我们命为SSLove,其仅出现在该活动中,并历经数个版本的更新。

DroidJack

Droidjack是一个极度流行的RAT,有自己的官网,功能强大,且有便捷的管理工具。该组织在使用Droidjack时除了直接使用外;还会把其插入到正常APP中进行隐藏,有趣的是同时SSLove也会一块插入到该APP中,这意味着该APP会同时带有两种RAT。

t01e14e91999aff3e57.png

图4.1??? Droidjack管理工具界面图

SpyNote

SpyNote类似Droidjack ,虽然拍拍熊组织使用到SpyNote,但该RAT在此次攻击活动中被用到的次数有限。

t018008103fadd2366b.png

图4.2??? SpyNote管理工具界面图

SSLove

这是一个之前未被曝光的RAT。根据该RAT包含的特殊字符“runmylove”,结合其是首款被发现到的使用SqlServer实现指令交互的RAT,我们命名为SSLove。最新版本的SSLove具有窃取短信、通讯录、WhatsApp和Telegram数据、使用FTP进行上传文件等多种功能。

该组织在使用SSLove时和Droidjack用法一样,一种是直接使用,其中上述提到的Al Swarm网站被拍拍熊组织用来水坑攻击时使用的伪装APP就属于这种;另一种是插入到正常APP中进行隐藏。

t0196a595228caf7bee.png

图4.3??? SSLove指令功能相关数据表

Windows

Windows端共使用到三种RAT,都是在中东地区流行了数年的RAT,其中有两种(njRAT和H-worm)曾被多次曝光,但依旧活跃。

njRAT

njRAT[2]又称Bladabindi,通过控制端可以操作受控端的注册表,进程,文件等,还可以对被控端的键盘进行记录。同时njRAT采用了插件机制,可以通过不同的插件来扩展njRAT的功能。

该组织在使用njRAT时大多不是直接使用,而是在njRAT的基础上进行了二次封装,使用C#为njRAT加了一层壳,并对壳的代码进行了大量的混淆。该壳的作用是在内存中加载njRAT运行,防止njRAT被杀毒软件检测,而上述提到的Amaq网站被该组织用来水坑攻击时使用的伪装成Adobe Flash Player就属于这种。

t016d6fd468d0b59e96.png

图4.4??? 从Amaq水坑活动中伪装的恶意样本提取出来的njRAT

H-Worm

H-Worm是一个基于VBS(Visual Basic Script)的RAT,该RAT情况信息可参阅FireEye之前发表的详细报告《Now You See Me – H-worm by Houdini》[3]。此次攻击使用的是混淆变异后的H-Worm版本,去除混淆后进行分析,我们发现其指令列表并无变化。

t01b1826129dcbc68f7.png

图4.5??? 混淆的H-Worm代码片段

指令

功能

excecute

执行服务端命令

update

更新载荷

uninstall

卸载自身

send

下载文件

site-send

指定网站下载文件

recv

上传数据

enum-driver

枚举驱动

enum-faf

枚举指定目录下的文件

enum-process

枚举进程

cmd-shell

执行shell

delete

删除文件

exit-process

结束进程

sleep

设置脚本休眠时间

表3?????? H-Worm样本指令与功能对应关系

Fkn0wned

fkn0wned是一款通过VB.NET编写的RAT,此次攻击使用的属于一个早期版本,仅接收“DOWNLOAD”指令,DDoS功能代码并未起作用,该RAT实际是个下载者。

t01a6bef6ea5177071e.png

图4.4??? fkn0wned配置信息及指令响应代码图

C&C、IP及部分样本对应关系

t01a225502c6fd70f4b.png

?????? 图4.5??? C&C、IP及部分样本对应关系

?

受攻击地区分布情况

截至目前,360烽火实验室发现此次拍拍熊组织攻击活动影响到的国家共有11个 ,通过查询可以知悉这些国家均存在某武装组织组织人员。显而易见,造成这个分布现象的缘由正是该组织采用的数次针对性的水坑攻击导致。

t01947f1e106f5f0def.png

图5.1??? 受攻击的地区分布情况

溯源与关联

360烽火实验室通过对此次拍拍熊攻击活动的分析,结合之前对黄金鼠组织的分析,我们发现两个组织除掉攻击目标和各自的专属RAT外,两者在下面几个方面有很强的关联性。

  • 均熟悉阿拉伯语,持续数年针对Android和Windows平台,擅长水坑攻击。
  • 均使用多种RAT,其中大多数双方都有使用。
  • 两个组织在两个时间段内使用了处于同一网段的C&C。

总结

随着地缘政治冲突等问题,各方试图通过网络情报和网络攻击活动占领先机,进一步造成网络空间冲突的加剧。此次拍拍熊组织又是一个基于此而产生的间谍情报活动组织,没有和平的因素,攻击不可能会停止。近期报道称中东某国境内的某武装组织最后据点被攻下且被宣灭亡,这或许意味着拍拍熊组织的攻击活动将会有所变化,最后愿早日长久和平!

附录A:样本MD5

Android攻击样本MD5

Windows攻击样本MD5

12100da4635765f8d69d684f742a47bd

085e195c9b14ef099171805c44ff4914

1d5e36be4b94289f214447964ede688d

1a655affc8d5fffa48915a934f31f95e

1daf7e38d8d918e8e087ad590b299218

291c3f5b9b53381283a044e337899c84

1eb8e8667ed7d2a07076e3d240207613

6d6961ced0e77c28f881db579301a927

249aad5d2722b69aac7ed27c9e669c79

8bb342a3e770717bd8f39ac12a687b54

2706be45411ed22ce456b8fe8273b285

8c49833f76b17fdaafe5130f249312ca

31aad6045f403fcd397e19cad4f80d1f

ba1249123e808e744aeb96753bc119d4

3751db0d511305b39601e09959491d8e

bfaf6389cb9fba695daa8552f697d40b

430a0b26cc53f7d39b8192d0b3f79837

d2c40e2183cf18855c36ddd14f8e966f

4333a9e5d6de6e12b368f5a943a30a0e

d52f57b6597e55c40c21b0f8c763cd69

484d74ebd0e3586e2ff694017dcaa9e3

d9153bdf30e0a3ab31601e43d85c9949

51f7d6fec2be62fc29cfb94f52803428

daf7f053cf78690ff0c6ec0384d85bf2

523845736fc92ea80e9880641b768dc1

e6e676df8250a7b930b2d016458225e2

71d0cea1bee13d1e36b5a53788001b85

7d50a9bd474a7c5878ac8e0e4a183a8b

80382a7f2eb4f292a28554bc95b57938

98d584d4d575e31f9f4f70c9be05166f

a31f1ce49662a60daa46180d02ab6218

a41c5f227ac2816355ce4cf650993749

a95d57eaaf7847a07e62c6ea0fecbfb7

b7d12ab736b41d503e93a0bd6125cf62

b87f516b2ee0e6df09510f75b16c25ef

bb2d1238c8418cde13128e91f1a77ae7

bef2dddd8892a4985879971cf437d79b

c9e434e780b5bed397c543bb3264deea

d195511307a2c5ac52bebf8a98b9dfae

d207a876369681ed476f650d808a25a8

dc1ede8e2d3206b04cb95b6ae62f43e0

e92651bb3ad8c5c3acf38dedb2abc2ca

ea6e187934fc1459d3b04b0898496b2c

eb3310f19720abddc34c4602983e4f3c

f66d99406819ca96b47d7ff0881a0a1a

附录B:C&C

66.85.157.86

82.137.255.0

da3da3.duckdns.org

samd1.duckdns.org

samd2.duckdns.org

sorry.duckdns.org

btcaes2.duckdns.org

附录C:参考链接

[1] https://ti.360.net/blog/articles/analysis-of-apt-c-27/

[2]?https://en.wikipedia.org/wiki/Njrat

[3]https://www.fireeye.com/blog/threat-research/2013/09/now-you-see-me-h-worm-by-houdini.html


指导单位
广东省公安厅网络警察总队 广东省信息安全等级保护协调小组办公室