Gorgon黑客组织再显新招:通过在线网盘发起“三重奏”攻击

Track-SSG   ·   发表于 2019-08-01 11:11:10   ·   漏洞文章

概述

近日,奇安信威胁情报中心红雨滴团队在日常的样本监控过程中,发现了一个以微软名称命名的攻击文档,并在随后的关联分析中发现,此次攻击活动疑似来自一个名为Gorgon的攻击组织,而Gorgon是一个被认为来自南亚某国家的攻击组织,PAN公司的Unit42团队将该攻击活动命名为Aggah。

本次活动中涉及的样本,除了使用该活动的招牌手段:Blogspot博客页面隐藏恶意载荷之外,还使用了三层Pastbin嵌套的方式获取最终的载荷。

由于该攻击组织不仅会针对全球政府发起攻击,还会针对全球外贸单位或个人发起攻击,且某些攻击活动中邮件还会带有中文诱饵字样,可能存在针对国内的目标,本文中我们披露此次攻击活动希望有助于公众提升对于此威胁的防范意识,同时与安全业界一起完善威胁拼图。

诱饵分析

本次最新捕获的样本名为Microsoft_activity_report.xls,中文翻译为“微软活动报告”,样本为美国上传,暂未更多线索证明是否为针对微软提供商或政府部门的攻击。

而本系列的攻击样本均采用了一张图片,当文档使用除了Office以外的表格编辑器打开,例如WPS、Hancom等,即会显示下面的图片提示诱导用户使用低版本的Excel打开文档,目前看来这是该组织近一个月来的攻击策略。

https://image.3001.net/images/20190725/1564025370_5d39221adc83c.png

若在Office下打开,则会直接弹出提示框要求启用宏。

image.png 

而该样本的传播方式疑似通过邮件内包含URL链接的方式进行投放。据分析,该文档来该URL:hxxp://www.jacosgallery.com/Microsoft_activity_report.xls,而该主站为一个光头男子的木匠日志博客。

https://image.3001.net/images/20190725/1564025381_5d392225ebfad.png

但由于光头男子和他的木头作品作为网站模版,在外网中频繁出现,因此判断该站点为攻击者自行搭设。

https://image.3001.net/images/20190725/1564025388_5d39222c59909.png

样本分析

本次活动中,恶意文档中混淆后的宏代码与以往Gordon组织的截然不同,该组织以前曾采用的远程加载宏代码的模式在本次活动中并没有出现。

https://image.3001.net/images/20190725/1564025405_5d39223d415df.jpg

样本的具体流程与数字对应解释如下所示。

1)打开样本,点击启用宏

2)在解混淆后,可见实际执行的命令为 mshtahttp://www.bitly.com/LdsaKLX9GTSDLX

https://image.3001.net/images/20190725/1564025424_5d392250ab530.png

3)而该短链接执行的链接为https://xasnniejxlasx.blogspot.com/p/3.html,页面上显示意义不明的字母,从源码可见,实际上mshta执行的为图中的javascript代码。

https://image.3001.net/images/20190725/1564025437_5d39225d0ab94.png

4)通过urldecode解码和字符串反转后,可以发现代码会第一次通过mshta去加载

https://pastebin.com/raw/HX72131y

https://image.3001.net/images/20190725/1564025461_5d39227520dc9.png

可见代码仍为编码状态。

https://image.3001.net/images/20190725/1564025473_5d392281b2912.png

5)紧接着,在进一步解码后,发现又会出现一段脚本。

脚本首先会调用cmd尝试通过删除签名集的方式组织Windows Defender来组织其运行,并尝试杀掉与Defender相关的进行和office的进程等等。

https://image.3001.net/images/20190725/1564025484_5d39228c47d3e.png

并将即将访问的新的Pastebin网址http://pastebin.com/raw/Cbt2DYUh写入注册表进行定期启动,并调用WScript执行新的网址代码。

同时编写计划任务,定期调用WScript获取https://pastebin.com/raw/rwgtwLMg的数据并解码运行

https://image.3001.net/images/20190725/1564025519_5d3922af139c1.png

6)而Cbt2DYUh同样为编码模式,解开后也是访问rwgtwLMg

https://image.3001.net/images/20190725/1564025531_5d3922bbec260.png

7)而rwgtwLMg是一段明显具有PE特征的未解码前的样本

https://image.3001.net/images/20190725/1564025541_5d3922c53d30a.png

8)经过分析,该样本使用C#编写,互斥量为RV_MUTEX-WindowsUpdateSysten32的RevengeRAT远控木马,其中Systen32存在拼写错误。

https://image.3001.net/images/20190725/1564025550_5d3922ce812eb.png

内置信息收集等模块。

https://image.3001.net/images/20190725/1564025562_5d3922da7f731.png

具体简易流程图如下所示。

https://image.3001.net/images/20190725/1564025575_5d3922e703cd4.jpg

同源分析

通过木马分析流程,对比Unit42团队在今年4月份发布的报告中,可以发现其延续了使用blogspot隐藏代码并通过mshta.exe运行的特点,但本次通过直接解码后,通过连续访问三次Pastebin获取代码的操作并未在此前的活动中出现。

https://image.3001.net/images/20190725/1564025585_5d3922f183588.png

而后续中释放的RevengeRAT也与Unit42报告中的一致。

https://image.3001.net/images/20190725/1564025590_5d3922f6c9a91.png

并且,通过查阅腾讯御见威胁情报中心在1月份发布的关于Gorgon组织报告中称,当时所使用的为blogspot的订阅功能来保存恶意代码,因此可以确定本次活动与Gorgon组织关联甚大。

https://image.3001.net/images/20190725/1564025599_5d3922ff1f5e8.png

可见,该组织使用blogspot作为载体为其主要特点,通过在线博客进行载荷传递可以更好的及时变更后续发放的木马。

此外,通过一些特征进行关联,可以发现一些近期的同源诱饵文档,名称多与外贸行业相关。

Invoice.xls

Invoice and date.xls

PurchaseXOrder.xls

Invoice.xls

Purchase Agreement.xlS

Payment Slip.xls

捕获的邮件中,针对外贸行业的内容。

https://image.3001.net/images/20190725/1564025623_5d39231727b33.png!small

在分析过程中,有一个名为“MySexoPhone”的单词格外惹眼,该短句中含有一个o字,因此高度怀疑该词与攻击者有关系。

通过对该词进行搜索后,发现该团伙使用了以该单词为子域名的博客链接进行攻击

mysexophone.blogspot.com

同时,我们发现了一个名为MARIACDT的用户上传了该脚本:

进一步分析发现,该组织会在该账号上面放置大量木马和恶意文档,并且其中有很多未公诸于世。并且访问次数千余次,猜测受害者数量可达数千人。

其中从命名不乏可以看出攻击者习惯使用释放木马的功能来进行命名。

并且还有一些有趣的进行字符替换的攻击脚本

image026.png

至此,目前从公开渠道获取的关于该组织的内部代号有以下几个:

MARIACDT

HAGGA

Oldman

Steve

roma225

总结

Gorgon,一个被认为来自南亚某国家的黑客组织,其目标涉及全球政府,外贸等行业,且目的不纯粹为了金钱,还可能与政治相关。

而从本次活动中进行延伸,所发现的一些未公诸于世的安全事件,也足以说明从单独一件安全事件的表面,不进行线索深挖,并不能看到一件安全事件背后关联的更多的攻击和活动。

目前奇安信集团全线产品,包括天眼、SOC、态势感知、威胁情报平台,支持对涉及Gorgon组织的攻击活动检测,并且奇安信安全助手支持对该组织的样本进行拦截。

IOC

近期活动诱饵文档

cb838037905a3382a83f83ad8aa89557

ad966af7ec29412c3bd3d849d0b9cf39

52c38a2241657c69b5d465713ca18192

c0e1b02647315fff567ae271da30c648

a8a8d792f404ecf97d0df751f6832bcf

ca2fcb72fb937541a701bd1bfc76d411

444cc47b9b44dc1606e58054bc56c471

02136c64091e48bc9ccdb392a439718e

adc2a8990f956531e2ac5caf67f233ad

c599a61f18ad70d5549aa1479d8da55e

fb909ab56b29e9ff186434193561ee23

RevengeRAT

de3ae143782408c4fe7c833414f05f28

URL

https://mysexophone.blogspot.com/

https://createdbymewithdeniss.blogspot.com/p/john2formbook.html

https://xasnniejxlasx.blogspot.com/p/3.html

ahusdhailisjdiajsw.blogspot.com

http://hold-v02.ga/PTJ3315MIC.xls

http://www.jacosgallery.com/Microsoft_activity_report.xls

http://www.bi0l0.com/LdswraHmaKExmeSDE

http://www.bitl4.com/Ldsw3aHmaKE6meSDE

lninbgsfxtgtrwfg.blogspot.com

C2

kronozzz2.duckdns.org

microsoftoutlook.duckdns.org

yahakhan.duckdns.org

tonypp.duckdns.org:8000

zoebin.duckdns.org

*本文作者:奇安信威胁情报中心,转载来自FreeBuf


打赏我,让我更有动力~

0 条回复   |  直到 2019-8-1 | 1108 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.