警惕 | 蔓靈花APT組織使用技術再曝光
?
最近,安恒研究院獵影威脅追蹤團隊注意到,國外推特一名安全研究人員曝光了某個攻擊組織的C&C控制端,其界面類似如下:
經過獵影威脅追蹤團隊分析后,確定該攻擊組織就是Bitter攻擊組織,與我們前幾天披露的《蔓靈花APT組織最新的C#木馬組件揭秘》文章類似,該文章地址:蔓靈花APT組織最新的C#木馬組件揭秘,文章中我們提到的類似組件:
該后臺地址列舉被攻擊目標的IP、電腦名、用戶名、操作系統、第一次回連時間、最后回連時間。這些信息的搜集都由主木馬audiodq進行搜集,之前關于該文件的功能描述如下:
其披露的后臺地址截圖與我們曾獲取的相關信息類似:
我們發現該bitter攻擊組織至少在2018年8月的時候就已經在使用該C&C Panel(控制端)。
?
C&C控制端功能分析
該C&C控制端主要有2大功能:
1、向被攻擊的目標推送惡意的攻擊組件
被控端收到指令時,木馬下載組件的網絡通訊截圖:
根據相應的數據包結構,我們可以偽裝成已經被攻擊成功的目標。即,向服務器發送相應假的數據結構,如構造類似的結構:
其中
-
a表示:電腦名
-
b表示:用戶名
-
c表示:操作系統
?
2、移除特定的攻擊目標
當被攻擊的不是攻擊者關心的目標時(如:目標機器是沙盒環境、虛擬機等類似情況),攻擊者可以通過去掉該目標的方式避免被發現或分析。
由于該后臺沒有竊密功能,它的數據竊密功能由其組件完成,其竊密方式分為加密和非加密傳輸兩種方式。
?
-
非加密數據包類如下
-
加密數據包裝類似如下
?
其他信息
除了被曝光的該后臺地址,該攻擊團隊開始準備使用新的的后臺地址。在上篇APT追蹤文章中,我們提到了黑客使用了新的組件,變種木馬第一次回連獲取下載信息(內部解析html文件,解密組件)
第二次就是將相關信息發送到服務器,類似心跳數據包更新。其結構類似如下:
?
防御建議與總結
企業應當注重培養人員安全意識,不輕易打開未知來源的郵件及附件,不隨意點擊未知鏈接,不隨意打開未驗證可靠來源的文檔。及時為信息系統打好補丁。
?
部署安恒APT預警平臺,安恒APT預警平臺能夠發現已知或未知的威脅,APT預警平臺的實時監控能力能夠捕獲并分析郵件附件投遞文檔或程序的威脅性,并能夠對郵件投遞,漏洞利用、安裝植入、回連控制等各個階段做強有力的監測。結合安恒威脅情報系統,可將國內外的威脅數據進行匯總,并分析整個攻擊演進和聯合預警。
?
獵影威脅分析團隊將持續關注網絡安全動態。