Mandiant曝光黑客組織假借招聘和WhatsApp發起PuTTY釣魚攻擊


Mandiant托管防禦服務產品以主動威脅搜尋計劃而被人們所熟知,旨在保護客戶免受繞過傳統檢測機制的高級威脅參與者工具、策略和技術的侵害。2022年7月,在一傢媒體行業公司的主動威脅搜尋工作中,MandiantManagedDefense揪出被UNC4034組織所利用的新一輪網絡釣魚活動。

(來自:Mandiant Blog)

Mandiant 認為 UNC4034 與朝方的幾個組織有重疊,其通過 WhatsApp 即時通訊服務與受害者建立聯系,並引誘其下載惡意 ISO 包。

然而 Mandiant Intelligence:Staging Directories 檢查發現(通過搜索寫入常用目錄的異常文件),其明面上有提到虛假的工作機會、但實質上是利用 PuTTY 來部署 AIRDRY.V2 木馬後門。

官方原版 / 惡意修改版 PuTTY 的數字簽名對比

PuTTY 是一款開源的 SSH 與 Telnet 客戶端,最初線索顯示器下載名為 amazon_assessment.iso 的檔案文件。

而從 Windows 10 開始,系統已能夠通過雙擊自動加載虛擬光驅。與 RAR 等其它格式相比,這減少查看嵌入文件所需的工作量。

通過 Mandiant Managed Defense 對主機展開深入調查,可知 UNC4034 通過電子郵件向受害者忽悠可提供在亞馬遜工作的機會而建立聯系。

隨後該組織會利用 WhatsApp 與之通信並傳送 amazon_assessment.iso 文件,且裡面有個可執行文件(PuTTY.exe)和一個文本文件(Readme.txt)。

原版 PuTTY / 惡意樣本中的 .data 部分

隨著惡意 PuTTY 在目標主機上被執行,受害者的機器也被植入後門,Mandiant 識別其為 AirDry 的一個變種。

盡管 Mandiant Managed Defense 早在 7 月 5 日就調查到入侵,並在潛在的後門部署前控制住主機。

但更早的 6 月 27 日,VirusTotal 就已經發現同名的 PuTTY 可執行文件。

此外 Mandiant 發現第二個名為 amazon_test.iso 的 ISO 存檔,可知其於 6 月 17 日被 VirusTotal 數據庫給收錄。

類似構造的惡意軟件,最終都是為加載 AirDry.V2 後門這個有效載荷。釣魚手段方面,攻擊者加裝自己是亞馬遜的招聘評估人員。

通過分析 ISO 鏡像中的文件,可知兩者帶有相同的木馬化 PuTTY 可執行文件、以及位於自述文件中的服務器端 IP 地址。

每個樣本中包含的惡意代碼,會將嵌入式有效載荷寫入磁盤並啟動,但不同樣本還可能將木馬插入到代碼中的不同位置。

比如 VirusTotal 檢出的樣本,就看到被插入 ssh2_userauth_process_queue 函數中的惡意代碼(源文件在 putty-0.77\ssh\userauth2-client.c)。

執行惡意樣本時的 PuTTY 圖形界面

與公鑰或鍵盤交互等其它驗證方法不同的是,該代碼位於負責執行密碼驗證的函數部分。一旦用戶建立連接並輸入他們的賬密,惡意代碼就會被執行,而無論身份驗證的結果到底如何。

此外兩個樣本中丟棄和執行有效負載的惡意代碼部分幾乎相同:

合法的 Windows 可執行文件 C:\Windows\System32\colorcpl.exe 被復制到 C:\ProgrAMData\PackageColor 這個新目錄。

嵌入的有效負載則被寫入 C:\ProgramData\PackageColor\colorui.dll,期間可觀察到如上圖所示的劫持與命令啟動。

接下來被執行的 colorcpl.exe 二進制文件則來自 C:\Windows\System32\cmd.exe /c start /b C:\ProgramData\PackageColor\colorcpl.exe 0CE1241A44557AA438F27BC6D4ACA246 。

不過在 VirusTotal 的示例中,cmd.exe 並未用於啟動 colorcpl.exe —— 因為 Windows API 函數 WinExec 會執行上述命令。

兩種情況下,傳遞過來的 colorcpl.exe 命令行參數,都與 Windows 可執行文件的合法功能無關。相反,每個參數都被惡意的動態鏈接庫所使用。

先是通過 schtasks.exe 為 C:\ProgramData\PackageColor\colorcpl.exe 建立持久性,然後借助名為PackageColor 的計劃任務,在每天上午 10:30 執行該二進制文件。

至於 colorui.dll 樣本,檢測發現它是由商業軟件保護程序 Themida 打包的。

解壓後的樣本,包含揭示其用途(ShellCodeLoader)的嵌入式文件路徑 ——

W:\Develop\aTool\ShellCodeLoader\App\libressl-2.6.5\crypto\cryptlib.c

—— 兩個樣本都包含一個名單 DAVESHELL 的相同 shellcode 有效負載。

然後使用基於 XOR 的自定義算法和動態生成的密鑰對有效負載進行解密可得如上圖所示的字符串。

Mandiant 指出,包含的該密鑰,也可作為一種反分析機制 —— 若缺少正確的密鑰,則執行 DLL 時不會觸發任何重要的操作。


相關推薦

2022-09-08

擊。明面上,俄烏沖突已經持續半年多。但在幕後,包括黑客攻擊和電子戰在內的網絡活動,也一直在暗中展開較量。文件分享網站上的 UAC-0098 有效載荷(圖自:Google TAG)最新消息是,TAG 的 Pierre-Marc Bureau 指出 —— 追求利潤

2022-08-29

助(HELP)等關鍵詞。為充分利用既有的攻擊手段,幕後黑客選擇通過此前未知的、但相同的網絡釣魚工具包來打造釣魚網站,且規模和范圍前所未有 —— 至少從 2022 年 3 月持續至今。疑似昵稱“X”的管理員信息Group-IB 研究人

2022-09-15

感到擔心的,這款工具包相對較新,且有可利用的漏洞在黑客論壇上被公開叫賣。最後,盡管英國網絡安全中心對此類犯罪並不感到意外,但還是警告所有人提高警惕、並正就此事展開調查。

2022-08-17

微軟最近透露,他們已經發現一種惡意攻擊與俄羅斯的黑客密切相關,因為其背後的目標似乎有利於他們。據說SEABORGIUM黑客組織是這次攻擊的幕後黑手,微軟進一步表示,他們目前正在調查此事,同時試圖追蹤他們在服務器中

2023-10-31

醫院、學校、城市和企業的危險,因為它們已經經常成為黑客欺詐性電子郵件的犧牲品,而黑客還會繼續制造混亂。隨著技術的不斷發展,人們越來越擔心大型語言模型(LLM)(如 ChatGPT)被用於犯罪目的的可能性。人工智能將

2022-08-01

WebsitePlanet研究團隊分享“匿名者”黑客組織實施的針對俄羅斯網站、技術和網絡資產的攻擊事件,可知在俄烏沖突爆發的第一天,某位組織成員就通過相關Twitter賬戶,號召全球黑客向俄羅斯發起網絡攻擊。現在回看,這一號召

2024-04-19

城鎮使用的是同一傢供應商。Google旗下的網絡安全公司 Mandiant稱,俄羅斯政府支持的"沙蟲"組織很可能是這次攻擊的幕後黑手。該組織被懷疑是俄羅斯 GRU 間諜機構的一部分,一直在支持俄羅斯在烏克蘭的軍事行動。沙蟲

2022-08-18

有朝鮮背景的黑客組織Lazarus使用適用於macOS系統的經過簽名的惡意可執行文件,冒充Coinbase招聘信息並吸引金融技術領域的員工。Lazarus組織此前就曾使用虛假的工作機會做誘餌,而在近期的惡意活動中,該機構使用包含Coinbase職

2022-07-07

。此前很長一段時間,我們已經多次聽到過類似的報道。Mandiant Intelligence 副總裁 John Hultquist 亦在一封電子郵件中表示,這種情況對他們來說可謂是輕車熟路。自 COVID-19 大流行以來,針對醫療保健行業的勒索軟件攻擊也呈現出一

2023-11-30

已查封Sinbad加密貨幣混合服務,因為該服務被朝鮮Lazarus黑客組織用作洗錢工具。加密貨幣混合器是一種允許人們存入加密貨幣的服務器,加密貨幣混合在許多不同的錢包地址中,以幫助防止其被準確追蹤。混合服務從存入的加

2022-06-30

泄露事件。今年 3 月,與 Customer.io 類似的 Hubspot 遭遇瞭黑客攻擊,並最終波及 BlockFi、Swan Bitcoin、NYDIG 和 Circle 等平臺上的客戶(姓名、電話號碼、E-mail 地址等信息被泄露到瞭外界)。OpenSea 表示,惡意行為者或嘗試通過類似 Ope

2022-10-06

類攻擊包括假發票和比特幣虛假轉賬等內容。冒充品牌是黑客選擇繞過Defender的另一種流行方法,22%的這類郵件可以通過,21%的憑證收集攻擊也進入用戶的收件箱。大型企業的網絡釣魚漏網率也較高,達到50%至70%。盡管大型企業

2022-07-21

首次濫用合法的網絡服務。在今年 5 月,根據安全機構 Mandiant 披露的報告,該組織利用 Dropbox 針對各種政府機構傳播各種帶命令和控制的惡意文件。不過 Dropbox 發言人表示在發現這些動機之後立即禁用這些賬號。Unit 42 披露 ATP29

2023-01-24

剛過去的2022年,對於Web3從業者來說是艱難的一年——從黑客攻擊、跨鏈橋失守,再到知名中心化交易所和投資機構相繼暴雷,整個Web3行業也被拖入熊市。從某種角度來看,安全問題,而不是“易用性”,已經成為 Web3 行業最大